Anzeige

Bluetooth

Bluetooth-Geräte stehen im Zentrum der Evolution von Smart-Technologien. Die batteriebetriebene Technologie verbindet sich mit allen Smart-Home-Geräten, Kopfhörern und fast allen Geräten, die man sich vorstellen kann. Smartphones koppeln sich zur Datenübertragung. Wie wir wissen, sind Hacker nicht weit, wenn irgendwo Daten ausgetauscht werden

Wenn sich Ihr Bluetooth mit dem Bluetooth einer böswilligen Person koppelt, können Sie vertrauliche Daten verlieren, die in E-Mail-, Social Media- oder Banking-Apps gespeichert sind. Wir sollten uns der Sicherheitsrisiken von Bluetooth bewusst sein und versuchen, Abhilfe zu schaffen.

Bluetooth-Stufen

Bluetooth-Sicherheit ist abhängig von der jeweiligen Stufe und Version der Technologie:

  • Bluetooth-Geräte der Stufe 1 können sich mit jedem Bluetooth-Gerät koppeln, unabhängig von dessen Version oder Stufe, ohne dass eine Überprüfung durch den Besitzer erforderlich ist. Diese Geräte bergen das größte Sicherheitsrisiko für personenbezogene Daten.
  • Geräte der Stufe 2 koppeln nicht ohne Pin-Verifizierung. Obwohl das Risiko hier geringer ist als bei Geräten der Stufe 1, ist es dennoch möglich Daten zu infiltrieren.
  • Geräte der Stufe 3 verwenden Swap-Sicherheitscodes zum Koppeln, sodass keine Lücke für eine Sicherheitsverletzung entsteht. Allerdings können trotzdem Codierungsfehler vorkommen und ein Gerät verwundbar machen.
  • Geräte der Stufe 4 verfügen über stärkere und komplexere Authentifizierungsprotokolle als alle anderen Stufen. Die Bluetooth-Sicherheitsrisiken sind hier deutlich geringer.

Hinweis: Moderne Bluetooth-fähige Geräte wie Raspberry Pi 4 verwenden Bluetooth 5.0, das weitaus bessere Sicherheitsmerkmale aufweist als alle 4 der oben genannten Stufen.

Allgemeine Software-Sicherheitslücken 

1. Bluesnarfing

Bei Bluesnarfing verkoppelt sich ein Hacker ohne Ihr Wissen mit Ihrem Bluetooth-Gerät und stiehlt oder kompromittiert personenbezogene Daten. Wer das vermeiden will, sollte Bluetooth immer ausgeschaltet lassen, wenn es aktuell nicht verwendet wird.

2. Eavesdropping (Abhören)

Die Bluetooth-Verschlüsselung in den Stufen 2 bis 4 soll Lauscher fernhalten. Aber die unvollkommene Kodierung und das veraltete Protokoll hinterlassen ungepatchte Sicherheitslücken, wodurch Daten anfällig werden. Beim Eavesdropping wird man zum Koppeln verleitet, indem ein Hacker den Namen eines Geräts falsch schreibt, dem Ihr Gerät vertraut. Etwa den Namen, den Sie Ihrem Bürodrucker gegeben haben. Wenn Sie dann den Drucker mit Ihrem Handy per Bluetooth suchen, finden Sie stattdessen das Bluetooth der Hacker als erstes und verbinden sich fälschlich damit. Nach der Kopplung haben Angreifer Zugriff auf das komplette Gerät. Stellen Sie also sicher, dass ein Bluetooth-Gerät die neueste Software und die aktuellen Protokolle verwendet. Überprüfen Sie den Namen des Geräts, mit dem Sie eine Verbindung herstellen, selbst wenn Sie ihm vertrauen - ignorieren Sie Rechtschreibfehler nicht einfach.

3. Dienstverweigerung

Ein Hacker kann Geräte zum Absturz bringen und Dienste wie Messaging und Anrufe verweigern. Er kann ein Telefon für den Empfang von E-Mails sperren, den Akku entladen oder sogar Befehle blockieren. Es ist immens wichtig, Bluetooth auszuschalten, wenn Sie es nicht benutzen.

4. Viren und Würmer

Die fangen Sie sich ein, wenn Sie Malware von gefälschten Websites und Apps herunterladen. Viele Smartphone-Nutzer tappen in diese Falle, weil sie Web-URLs falsch geschrieben oder nicht verifizierte Apps heruntergeladen haben, und die App anschließend Bluetooth-Sicherheitsvorkehrungen knackt und für Hacker anfällig macht. Sie sollten nur Apps von vertrauenswürdigen Websites herunterladen und darauf achten, sämtliche Nutzungsbedingungen zu lesen, bevor Sie eine App auf Ihrem Handy installieren. Die Bluetooth-Reichweite ist größer als Sie denken.

5. Sicherheitsanfälligkeit von Bluetooth-Headsets

Hacker sind in der Lage Bluetooth-Headsets zu knacken und so Gespräche um Sie herum abhören. Dazu zählen Anrufe, die Sie tätigen, Privatgespräche, die Sie führen, wenn das Headset noch eingeschaltet ist, und sogar Gespräche mit Dritten. Trennen Sie die Verbindung zu Ihrem Bluetooth-Headset, wenn Sie es nicht benutzen.

Bluetooth-Sicherheit

Das Gute an Bluetooth ist, dass die Geräte wenige Meter voneinander entfernt sein müssen, damit sie sich koppeln können. Ein potenzieller Hacker muss also in der Nähe sein, um Ihre Daten erfolgreich abzugreifen, im Gegensatz zu den meisten anderen Cybersicherheitsproblemen, bei denen Hacker von entfernten Standorten aus auf Geräte zugreifen. Wenn Sie Bluetooth ausschalten, wenn es nicht benutzt wird, räumen Sie etliche Sicherheitsbedenken aus. Zusätzlich beherzigen Sie am besten diese Tipps:

  • Weisen Sie Kopplungsanfragen von unbekannten Geräten ab.
  • Halten Sie Ihre Firmware stets auf dem neuesten Stand.
  • Kaufen Sie ein Gerät mit ausreichenden Sicherheitsfunktionen.

Fazit

Wir verwenden Bluetooth-Verbindungen schon seit Jahrzehnten, und viele Beteiligte sind mit dem Thema Bluetooth-Sicherheit allzu sorglos umgegangen. Das hat Hackern die Freiheiten gegeben, die sie brauchen, um inhärente Sicherheitslücken von Bluetooth zu missbrauchen. Die obigen Tipps sorgen für mehr Sicherheit bei Bluetooth.

Andin Bicknell für GlobalSign, www.globalsign.com/de-de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Phishing

Unternehmen sind beliebtes Ziel für Phishing-Angriffe

Deutsche Unternehmen sind besonders häufig im Visier krimineller Phishing-Angriffe. Dieses Risiko hat sich in der Corona-Pandemie nochmals verstärkt. Das zeigt der aktuelle Phishing-Report von Cofense. TÜV SÜD arbeitet als Partnerunternehmen mit Cofense bei…
Malware

Überwachungssoftware richtet sich gegen ethnische Minderheitengruppe

Das Lookout Threat Intelligence Team hat vier Android-Überwachungstools entdeckt, die eingesetzt werden, um die ethnische Minderheitengruppe der Uiguren in den Zielfokus zu nehmen. Die Untersuchung zeigt, dass diese vier miteinander verbundenen Malware-Tools…
Healthcare

Neue Angriffsfläche innerhalb von Cloud-Diensten und Remote Healthcare-Anwendungen

Der Spotlight-Report über Cybersicherheit im Gesundheitswesen widerlegt die weit verbreitete Überzeugung, dass externe Bedrohungen zu einer Zunahme von Datenschutzverletzungen während der COVID-19-Pandemie führen

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!