Business-Travel.de - die Seite für Geschäftsreisende, Manager und Führungskräfte

Bluetooth – Spielwiese für Hacker und Datenspione

Das Ergebnis der ICE-Fahrt eines Mitarbeiters der VisuKom Deutschland GmbH von Bamberg nach Berlin ist alarmierend: Innerhalb von nur acht Minuten hat er 28 mobile Endgeräte gefunden, davon waren sieben „verwundbar“. Dieser Test belegt das allgemeine Sicherheitsbewusstsein in punkto Bluetooth. Der populäre Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reichweite, doch das Sicherheitskonzept dieser Technologie weist riskante Schwachstellen auf und bietet eine breite Angriffsfläche. Als Dienstleister im ICT-Sicherheitsumfeld hat es sich VisuKom zur Aufgabe gemacht, Anwender zu sensibilisieren, Schwachstellen aufzudecken und Abhilfe zu schaffen.



Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Laptops, Mobiltelefonen, Stereo-Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern eingesetzt werden. Trotz bestehender Anwendungs-, System- und Hardwaresicherheitsmechanismen der Hersteller gibt es jedoch keinen 100 %-igen Schutz vor Missbrauch.



Als Spezialist für ICT-Sicherheit weist VisuKom auf die Auswirkungen und Gefahren hin, die diese Technologie mit sich bringt, und sensibilisiert die Anwender. „Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und dennoch gehen viele Anwender – oft aus Unwissenheit – sorglos damit um. Das Bewusstsein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden“, warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH.
Wirklich gefährlich wird es insbesondere dann, wenn wichtige Unternehmensdaten für fremde Eindringlinge einsehbar werden. Um sich dieser Informationen habhaft zu machen, entwickeln Datendiebe immer neue Methoden. Ein Beispiel ist die Software btscanner zum Aufspüren von Bluetooth-Devices. Zwei Varianten dieses Tools sind der so genannte Inquiry-Scan, der Broadcast-Anfragen schickt und alle Devices im discoverable-Modus (sichtbar) findet, sowie der Brute-Force-Scan, der einzelne Anfragen an eine Liste mit MAC-Adressen sendet und Geräte im hidden-Modus (unsichtbar) aufspürt. Des Weiteren tauchen immer neue Trends auf, wie das Bluejacking (Missbrauch der Funktion zum Senden von Visitenkarten im VCard-Format per Bluetooth zur Übermittlung von Nachrichten) oder Bluesnarfer – ein im Internet herunterladbares Tool, das den Zugang auf fremde Kalender, Adressbücher, E-Mails und Textmitteilungen gewährt. Ein weiteres beliebtes Werkzeug ist der Bluebugger, der die volle Kontrolle über ein Gerät ermöglicht, z.B. das Ausführen (interner) Befehle, ohne dass es die Zielperson registriert (z.B. Anrufen, Nachrichten lesen/ schreiben, Einstellungen umkonfigurieren, Adressbuch einsehen). Mit Hilfe eines weiteren Tools, dem Carwhisperer, ist es möglich, Bluetooth-Freisprecheinrichtungen zu manipulieren. Hierbei lassen sich Töne einspielen und Gespräche aufzeichnen – eine ideale Möglichkeit, um beispielsweise Meetings und Konferenzen abzuhören.

www.visukom.net





Bisher keine Kommentare

Einen Kommentar schreiben