Bluetooth-Sicherheit: So sperren Sie Angreifer aus

Welche Anwendungsbereiche für Bluetooth gibt es?
Bei Bluetooth denken viele Nutzer zuerst an Smartphones und Headsets, an kabellose Tastaturen und Mäuse oder die Freisprechanlage im Auto. Tatsächlich ist dieser Standard für die Datenübertragung dort stark als Kabelersatz verbreitet.
Datenaustausch zwischen mobilen Endgeräten
Doch es gibt weitere Anwendungsbereiche wie den Datenaustausch zwischen benachbarten mobilen Endgeräten, die in den meisten Fällen Bluetooth-fähig sind. Oder den Datenaustausch zwischen Fitness-Armbändern (Wearables) und Smartphones.
Dabei unterscheidet man
- Punkt-zu-Punkt-Verbindungen wie beim Streaming von Musik zwischen Smartphone und Kopfhörer,
- Datentransfers und Ortungsdienste sowie
- die Vernetzung von Geräten via Bluetooth.
Internet of Things
Besonders vielfältig sind Bluetooth-Verbindungen zu finden im sich ausbreitenden Internet der Dinge (Internet of Things, IoT).
Hier gehört Bluetooth neben WLAN (WiFi) und NFC (Near Field Communication) zu den wichtigsten Verbindungs-Standards.
Logistik
In der Logistik gewinnt Bluetooth ebenfalls an Bedeutung. 65 Prozent der Unternehmen planen laut dem Analystenhaus Gartner, bis 2022 Navigation und Tracking innerhalb von Gebäuden wie Lagerhallen einzuführen.
Bei diesem sogenannten Indoor Location Asset Tracking wird Bluetooth eine zentrale Rolle spielen.
Schon heute ist die Zahl der Geräte mit Bluetooth-Unterstützung riesig. Die Bluetooth Special Interest Group (BluetoothSIG) nennt beeindruckende Zahlen:
- 2,3 Milliarden neue Smartphones, Tablets und PCs mit Bluetooth pro Jahr
- 1,2 Milliarden Audio- und Entertainment-Geräte mit Bluetooth pro Jahr
- 86 Prozent aller Fahrzeuge haben eine Bluetooth-Schnittstelle
- 600 Millionen zusätzliche Haushalte pro Jahr nutzen Smart-Home-Lösungen
Was sind typische Angriffe auf Bluetooth?
Leider sind in der IT alle Technologien mit hoher Verbreitung ein beliebtes Angriffsziel. Im Fall von Bluetooth gibt es eine ganze Reihe möglicher Attacken:
- Bei Bluejacking handelt es sich um eine Art Spam. Unbefugte senden dabei ungewollte Daten an ein Bluetooth-Gerät. Das ist etwa zu Werbezwecken in Innenstädten verwendbar, indem Plakate und Schaufenster Werbung via Bluetooth schicken. Allerdings könnte wie bei Spam-Mails der Versuch dahinter stecken, den Empfänger anzulocken, um Malware zu installieren.
- Denial-of-Service-(DoS-)Attacken sind auch auf Bluetooth-Schnittstellen denkbar. Angreifer stören die Schnittstellen durch massenhafte Kontaktanfragen, oder sie setzen das Gerät sogar kurzfristig außer Betrieb.
- Bei Bluebugging versuchen Hacker, unerkannt Befehle an Endgeräte zu erteilen. Etwa um Anrufe zu tätigen, Textnachrichten zu senden und zu lesen, Kontakte im Adressbuch einzusehen oder Gespräche mitzuhören.
- Bluesnarfing dient dem gezielten Datendiebstahl aus gespeicherten Nachrichten, Kontaktlisten und Telefonbüchern. Insbesondere ältere Bluetooth-fähige Geräte zeigen Schwachstellen für diese Angriffe.
Dabei sind diese Angriffsmethoden keine Theorie. Das Computer-Emergency-Response-Team der Bundesverwaltung – CERT-Bund meldete innerhalb von rund acht Jahren ganze 60 konkrete Schwachstellen. Darunter waren mehrere, die der höchsten Risikostufe zugeordnet wurden.
Je nach Schwachstelle konnten die Angreifer Sicherheitsvorkehrungen umgehen, beliebige Programmcodes mit den Rechten privilegierter Dienste ausführen, das System komplett übernehmen oder Daten ausspähen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt in seinem Bericht zur Lage der IT-Sicherheit 2019 einen möglichen Angriffsweg über Bluetooth (Breaking the Bluetooth Pairing: Fixed Coordinate Invalid Curve Attack) auf, der so schwerwiegend war, dass die Bluetooth-Spezifikation geändert werden musste.
Ein weiteres Beispiel: Sicherheitsforscher des CCC (Chaos Computer Club) hatten 2019 eine Schwachstelle in Bluetooth-basierten Hotelschlössern der neuesten Generation entdeckt.
Schützt die geringe Reichweite?
Ein Mythos bei Bluetooth ist, dass die kurze Reichweite ein guter Schutz ist. Denn die Angreifer können anders als bei direkten Internet-Attacken nicht aus großer Entfernung zuschlagen.
Doch zum einen finden Attacken trotzdem statt. Und zum anderen steigt mit den neuen Versionen (wie Bluetooth Version 5) die Reichweite: Sie wird bis zu viermal so groß.
Zusätzlich wächst die verfügbare Bandbreite. So lassen sich größere Datenmengen in relativ kurzer Zeit übertragen. Entsprechend steigen die Beliebtheit und Verbreitung.
Wie sicher ist die PIN?
Das große Wachstum bei Bluetooth-fähigen Geräten hängt in erster Linie mit dem Internet of Things (IoT) zusammen. Gerade im IoT jedoch gibt es Sicherheitsprobleme wie fehlende Sicherheits-Patches und die fehlende Möglichkeit, eine Schutzsoftware zu installieren.
Es kommt also darauf an, dass Bluetooth selbst zur Sicherheit beiträgt.
Zu den wesentlichen Sicherheits-Funktionen gehören die Verschlüsselung und die Autorisierung und Authentifizierung, die für die Verbindungsaufnahme notwendig ist.
Damit zwei Bluetooth-fähige Geräte eine Verbindung untereinander aufbauen, muss je nach implementierter Sicherheitsstufe ein Pairing erfolgen.
Damit eine sogenannte Vertrauensbeziehung zwischen den Geräten besteht, ist meist für beide Geräte eine PIN nötig, um den Verbindungsschlüssel zu berechnen. Diese PIN gehört nicht zum Benutzer, sondern zum jeweiligen Gerät.
Ein großes Sicherheitsrisiko ist, wenn sich die Bluetooth-PIN des Geräts nicht ändern lässt, wie das bei vielen IoT-Geräten der Fall ist:
- Da ein Angreifer die Werks-Einstellung für ein bestimmtes Bluetooth-Gerät kennen könnte (meist steht der Bluetooth-PIN im Benutzerhandbuch und im Internet), ändern Sie immer zuerst die PIN des Geräts, bevor Sie es nutzen.
- Allerdings gibt es Geräte und bestimmte Produktklassen, bei denen sich die PIN nicht ändern lässt. Die PIN entspricht bei diesen Geräten immer einem festen Geräteschlüssel. So könnte die PIN für ein bestimmtes Produkt „0000“ heißen. Diese PIN ist nicht nur zu kurz, sondern auch bei jedem Modell dieses Produkts gleich.
Was können Sie für die Sicherheit bei Bluetooth tun?
Ziel einer Attacke über die Bluetooth-Verbindung sind meist die persönlichen Daten auf dem Gerät wie gespeicherte SMS, E-Mails, Terminkalender oder das Telefonbuch. Denkbar ist zudem die missbräuchliche Nutzung des Geräts wie unerlaubte Telefonate auf Kosten anderer.
Da sich über Bluetooth Dateien übertragen lassen, könnten Angreifer Malware auf das Endgerät einschleusen.
Voraussetzung für solche Attacken ist in den meisten Fällen, dass die Bluetooth-Schnittstelle für andere „sichtbar“ ist. Dabei bedeutet „sichtbar“, dass andere Bluetooth-fähige Geräte über eine automatische Umgebungssuche (Sniffing) die aktive Schnittstelle des eigenen Geräts feststellen.
Besondere Gefahren bestehen in öffentlichen Bereichen wie Flughäfen, Bahnhöfen und Fußgängerzonen, in denen sich unerkannt Bluetooth-Angriffe starten lassen.
Hinweise, was Sie für die Sicherheit bei Bluetooth tun können, finden Sie in der Checkliste (hier geht’s zum Download als Word-Datei):
Anforderungen | Erledigt |
|
✔ |
|
|
|
✔ |
|
✔ |
|
✔ |
|
✔ |
|
✔ |
|
✔ |