Anzeige

Bluetooth

Bluetooth-Geräte stehen im Zentrum der Evolution von Smart-Technologien. Die batteriebetriebene Technologie verbindet sich mit allen Smart-Home-Geräten, Kopfhörern und fast allen Geräten, die man sich vorstellen kann. Smartphones koppeln sich zur Datenübertragung. Wie wir wissen, sind Hacker nicht weit, wenn irgendwo Daten ausgetauscht werden

Wenn sich Ihr Bluetooth mit dem Bluetooth einer böswilligen Person koppelt, können Sie vertrauliche Daten verlieren, die in E-Mail-, Social Media- oder Banking-Apps gespeichert sind. Wir sollten uns der Sicherheitsrisiken von Bluetooth bewusst sein und versuchen, Abhilfe zu schaffen.

Bluetooth-Stufen

Bluetooth-Sicherheit ist abhängig von der jeweiligen Stufe und Version der Technologie:

  • Bluetooth-Geräte der Stufe 1 können sich mit jedem Bluetooth-Gerät koppeln, unabhängig von dessen Version oder Stufe, ohne dass eine Überprüfung durch den Besitzer erforderlich ist. Diese Geräte bergen das größte Sicherheitsrisiko für personenbezogene Daten.
  • Geräte der Stufe 2 koppeln nicht ohne Pin-Verifizierung. Obwohl das Risiko hier geringer ist als bei Geräten der Stufe 1, ist es dennoch möglich Daten zu infiltrieren.
  • Geräte der Stufe 3 verwenden Swap-Sicherheitscodes zum Koppeln, sodass keine Lücke für eine Sicherheitsverletzung entsteht. Allerdings können trotzdem Codierungsfehler vorkommen und ein Gerät verwundbar machen.
  • Geräte der Stufe 4 verfügen über stärkere und komplexere Authentifizierungsprotokolle als alle anderen Stufen. Die Bluetooth-Sicherheitsrisiken sind hier deutlich geringer.

Hinweis: Moderne Bluetooth-fähige Geräte wie Raspberry Pi 4 verwenden Bluetooth 5.0, das weitaus bessere Sicherheitsmerkmale aufweist als alle 4 der oben genannten Stufen.

Allgemeine Software-Sicherheitslücken 

1. Bluesnarfing

Bei Bluesnarfing verkoppelt sich ein Hacker ohne Ihr Wissen mit Ihrem Bluetooth-Gerät und stiehlt oder kompromittiert personenbezogene Daten. Wer das vermeiden will, sollte Bluetooth immer ausgeschaltet lassen, wenn es aktuell nicht verwendet wird.

2. Eavesdropping (Abhören)

Die Bluetooth-Verschlüsselung in den Stufen 2 bis 4 soll Lauscher fernhalten. Aber die unvollkommene Kodierung und das veraltete Protokoll hinterlassen ungepatchte Sicherheitslücken, wodurch Daten anfällig werden. Beim Eavesdropping wird man zum Koppeln verleitet, indem ein Hacker den Namen eines Geräts falsch schreibt, dem Ihr Gerät vertraut. Etwa den Namen, den Sie Ihrem Bürodrucker gegeben haben. Wenn Sie dann den Drucker mit Ihrem Handy per Bluetooth suchen, finden Sie stattdessen das Bluetooth der Hacker als erstes und verbinden sich fälschlich damit. Nach der Kopplung haben Angreifer Zugriff auf das komplette Gerät. Stellen Sie also sicher, dass ein Bluetooth-Gerät die neueste Software und die aktuellen Protokolle verwendet. Überprüfen Sie den Namen des Geräts, mit dem Sie eine Verbindung herstellen, selbst wenn Sie ihm vertrauen - ignorieren Sie Rechtschreibfehler nicht einfach.

3. Dienstverweigerung

Ein Hacker kann Geräte zum Absturz bringen und Dienste wie Messaging und Anrufe verweigern. Er kann ein Telefon für den Empfang von E-Mails sperren, den Akku entladen oder sogar Befehle blockieren. Es ist immens wichtig, Bluetooth auszuschalten, wenn Sie es nicht benutzen.

4. Viren und Würmer

Die fangen Sie sich ein, wenn Sie Malware von gefälschten Websites und Apps herunterladen. Viele Smartphone-Nutzer tappen in diese Falle, weil sie Web-URLs falsch geschrieben oder nicht verifizierte Apps heruntergeladen haben, und die App anschließend Bluetooth-Sicherheitsvorkehrungen knackt und für Hacker anfällig macht. Sie sollten nur Apps von vertrauenswürdigen Websites herunterladen und darauf achten, sämtliche Nutzungsbedingungen zu lesen, bevor Sie eine App auf Ihrem Handy installieren. Die Bluetooth-Reichweite ist größer als Sie denken.

5. Sicherheitsanfälligkeit von Bluetooth-Headsets

Hacker sind in der Lage Bluetooth-Headsets zu knacken und so Gespräche um Sie herum abhören. Dazu zählen Anrufe, die Sie tätigen, Privatgespräche, die Sie führen, wenn das Headset noch eingeschaltet ist, und sogar Gespräche mit Dritten. Trennen Sie die Verbindung zu Ihrem Bluetooth-Headset, wenn Sie es nicht benutzen.

Bluetooth-Sicherheit

Das Gute an Bluetooth ist, dass die Geräte wenige Meter voneinander entfernt sein müssen, damit sie sich koppeln können. Ein potenzieller Hacker muss also in der Nähe sein, um Ihre Daten erfolgreich abzugreifen, im Gegensatz zu den meisten anderen Cybersicherheitsproblemen, bei denen Hacker von entfernten Standorten aus auf Geräte zugreifen. Wenn Sie Bluetooth ausschalten, wenn es nicht benutzt wird, räumen Sie etliche Sicherheitsbedenken aus. Zusätzlich beherzigen Sie am besten diese Tipps:

  • Weisen Sie Kopplungsanfragen von unbekannten Geräten ab.
  • Halten Sie Ihre Firmware stets auf dem neuesten Stand.
  • Kaufen Sie ein Gerät mit ausreichenden Sicherheitsfunktionen.

Fazit

Wir verwenden Bluetooth-Verbindungen schon seit Jahrzehnten, und viele Beteiligte sind mit dem Thema Bluetooth-Sicherheit allzu sorglos umgegangen. Das hat Hackern die Freiheiten gegeben, die sie brauchen, um inhärente Sicherheitslücken von Bluetooth zu missbrauchen. Die obigen Tipps sorgen für mehr Sicherheit bei Bluetooth.

Andin Bicknell für GlobalSign, www.globalsign.com/de-de
 


Weitere Artikel

Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.