27. März 2017 - Sicherheitstipps

Bluetooth-Sicherheit: So sperren Sie Angreifer aus

Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

Bluetooth eröffnet Angreifern so einige Möglichkeiten Bluetooth braucht einige Sicherheitsvorkehrungen, um keine Angriffsfläche zu bieten (Bild: Eugene Delamure / Hemera / Thinkstock)

Bei Bluetooth denken viele Nutzer zuerst an Smartphones und Headsets, an kabellose Tastaturen und Mäuse oder die Freisprechanlage im Auto. Tatsächlich ist dieser Standard für die Datenübertragung dort stark  als Kabelersatz verbreitet.

Vielfältige Anwendungen

Doch es gibt weitere Anwendungsbereiche, wie den Datenaustausch zwischen benachbarten mobilen Endgeräten, die in den meisten Fällen Bluetooth-fähig sind. Oder den Datenaustausch zwischen Fitness-Armbändern (Wearables) und Smartphones.

Besonders vielfältig sind die Bluetooth-Verbindungen in dem sich ausbreitenden Internet der Dinge (Internet of Things, IoT). Hier gehört Bluetooth neben WLAN (WiFi) und NFC (Near Field Communication) zu den wichtigsten Verbindungs-Standards.

Typische Angriffe auf Bluetooth

Leider sind in der IT alle Technologien mit hoher Verbreitung ein beliebtes Angriffsziel. Im Fall von Bluetooth gibt es eine ganze Reihe möglicher Attacken:

  • Bei Bluejacking handelt es sich um eine Art Spam. Unbefugte senden dabei ungewollte Daten an ein Bluetooth-Gerät. Das ist etwa zu Werbezwecken in Innenstädten verwendbar, indem Plakate und Schaufenster Werbung via Bluetooth schicken. Allerdings könnte wie bei Spam-Mails der Versuch dahinter stecken, den Empfänger anzulocken, um Malware zu installieren.
  • Denial-of-Service-(DoS-)Attacken sind auch auf Bluetooth-Schnittstellen denkbar. Angreifer stören die Schnittstellen durch massenhafte Kontaktanfragen oder sie setzen das Gerät sogar kurzfristig außer Betrieb.
  • Bei Bluebugging versuchen Hacker, unerkannt Befehle an Endgeräte zu erteilen. Etwa um Anrufe zu tätigen, Textnachrichten zu senden und zu lesen, Kontakte im Adressbuch einzusehen oder Gespräche mitzuhören.
  • Bluesnarfing dient dem gezielten Datendiebstahl aus gespeicherten Nachrichten, Kontaktlisten und Telefonbüchern. Insbesondere ältere Bluetooth-fähige Geräte zeigen Schwachstellen für diese Angriffe.

Mythos geringe Reichweite

Ein Mythos bei Bluetooth ist, dass die kurze Reichweite ein guter Schutz ist. Denn die Angreifer können anders als bei direkten Internet-Attacken nicht aus großer Entfernung zuschlagen.

Doch zum einen finden Attacken trotzdem statt. Und zum anderen steigt mit den neuen Versionen (wie Bluetooth Version 5) die Reichweite: Sie wird bis zu viermal so groß.

Zusätzlich wächst die verfügbare Bandbreite. So lassen sich größere Datenmengen in relativ kurzer Zeit übertragen. Entsprechend steigen die Beliebtheit und Verbreitung: Bis 2020 soll die Zahl der Bluetooth-fähigen Geräte auf fast 14 Milliarden anwachsen.

Sicherheitsrisiko PIN

Das große Wachstum an Bluetooth-fähigen Geräten hängt mit dem Internet of Things (IoT) zusammen. Gerade im IoT jedoch gibt es Sicherheitsprobleme wie fehlende Sicherheits-Patches und die fehlende Möglichkeit, eine Schutzsoftware zu installieren. Es kommt also darauf an, dass Bluetooth selbst zur Sicherheit beiträgt.

Zu den wesentlichen Sicherheits-Funktionen gehören die Verschlüsselung und die für die Verbindungsaufnahme notwendige Autorisierung und Authentifizierung.

Damit zwei Bluetooth-fähige Geräte eine Verbindung untereinander aufbauen, muss je nach implementierter Sicherheitsstufe ein Pairing erfolgen. Damit eine sogenannte Vertrauensbeziehung zwischen den Geräten besteht, ist meist für beide Geräte eine PIN nötig, um den Verbindungsschlüssel zu berechnen. Diese PIN gehört nicht zum Benutzer, sondern zum jeweiligen Gerät.

Ein großes Sicherheitsrisiko ist, wenn sich die Bluetooth-PIN des Geräts nicht ändern lässt, wie das bei vielen IoT-Geräten der Fall ist:

  • Da ein Angreifer die Werks-Einstellung für ein bestimmtes Bluetooth-Gerät kennen könnte, ändern Sie immer zuerst die PIN des Geräts, bevor Sie es nutzen.
  • Allerdings gibt es Geräte und bestimmte Produktklassen, bei denen sich die PIN nicht ändern lässt. Die PIN entspricht bei diesen Geräten immer einem festen Geräteschlüssel. Er lässt sich meist dem Benutzerhandbuch entnehmen. So könnte die PIN für ein bestimmtes Produkt „0000“ heißen. Diese PIN ist nicht nur zu kurz, sondern auch bei jedem Modell dieses Produkts gleich.

Das können Sie für die Sicherheit bei Bluetooth tun

Ziel einer Attacke über die Bluetooth-Verbindung sind meist die persönlichen Daten auf dem Gerät wie gespeicherte SMS, E-Mails, Terminkalender oder das Telefonbuch. Denkbar ist zudem die missbräuchliche Nutzung des Geräts wie unerlaubte Telefonate auf Kosten anderer.

Da sich über Bluetooth Dateien übertragen lassen, könnten Angreifer Malware auf das Endgerät einschleusen.

Voraussetzung für solche Attacken ist in den meisten Fällen, dass die Bluetooth-Schnittstelle für andere „sichtbar“ ist. Dabei bedeutet „sichtbar“, dass andere Bluetooth-fähige Geräte über eine automatische Umgebungssuche (Sniffing) die aktive Schnittstelle des eigenen Geräts feststellen.

Besondere Gefahren bestehen in öffentlichen Bereichen wie Flughäfen, Bahnhöfen und Fußgängerzonen, in denen sich unerkannt Angriffe starten lassen.

Hinweise, was Sie für die Sicherheit bei Bluetooth tun können, finden Sie in der Checkliste (hier geht’s zum Download als Word-Datei):

Anforderungen Erledigt
  • Aktualisieren Sie das Betriebssystem des Smartphones, Tablets und des Bluetooth-fähigen Notebooks sowie anderer Endgeräte in regelmäßigen Abständen. Viele Angriffe nutzen Schwachstellen in den Systemen aus.
  • Denken Sie daran, dass Bluetooth im Internet of Things (IoT) eine wichtige Rolle für die Gerätekommunikation spielt, viele IoT-Geräte aber keine Patches erhalten.
  • Deaktivieren Sie die Bluetooth-Schnittstelle immer nach Gebrauch.
  • Führen Sie kein Pairing mit unbekannten Geräten durch.
  • Vermeiden Sie Pairing in öffentlichen Bereichen.
  • Schalten Sie bei Bluetooth-Aktivierung in den unsichtbaren Modus.
  • Stimmen Sie keiner Datenübertragung aus unbekannter Quelle zu.
  • Installieren Sie einen Malware-Schutz auf Ihrem Smartphone und Tablet. Denken Sie daran, dass viele IoT-Geräte keine Installation von Anti-Malware-Software erlauben und deshalb über einen Malware-Schutz am Internet-Gateway geschützt werden müssen. Dieser bietet aber keinen Schutz bei direkten Malware-Attacken via Bluetooth auf ein IoT-Gerät.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker, Analyst und IT-Fachjournalist im Bereich IT-Sicherheit und Datenschutz.

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln