Anzeige

Bluetooth

Bluetooth-Geräte stehen im Zentrum der Evolution von Smart-Technologien. Die batteriebetriebene Technologie verbindet sich mit allen Smart-Home-Geräten, Kopfhörern und fast allen Geräten, die man sich vorstellen kann. Smartphones koppeln sich zur Datenübertragung. Wie wir wissen, sind Hacker nicht weit, wenn irgendwo Daten ausgetauscht werden

Wenn sich Ihr Bluetooth mit dem Bluetooth einer böswilligen Person koppelt, können Sie vertrauliche Daten verlieren, die in E-Mail-, Social Media- oder Banking-Apps gespeichert sind. Wir sollten uns der Sicherheitsrisiken von Bluetooth bewusst sein und versuchen, Abhilfe zu schaffen.

Bluetooth-Stufen

Bluetooth-Sicherheit ist abhängig von der jeweiligen Stufe und Version der Technologie:

  • Bluetooth-Geräte der Stufe 1 können sich mit jedem Bluetooth-Gerät koppeln, unabhängig von dessen Version oder Stufe, ohne dass eine Überprüfung durch den Besitzer erforderlich ist. Diese Geräte bergen das größte Sicherheitsrisiko für personenbezogene Daten.
  • Geräte der Stufe 2 koppeln nicht ohne Pin-Verifizierung. Obwohl das Risiko hier geringer ist als bei Geräten der Stufe 1, ist es dennoch möglich Daten zu infiltrieren.
  • Geräte der Stufe 3 verwenden Swap-Sicherheitscodes zum Koppeln, sodass keine Lücke für eine Sicherheitsverletzung entsteht. Allerdings können trotzdem Codierungsfehler vorkommen und ein Gerät verwundbar machen.
  • Geräte der Stufe 4 verfügen über stärkere und komplexere Authentifizierungsprotokolle als alle anderen Stufen. Die Bluetooth-Sicherheitsrisiken sind hier deutlich geringer.

Hinweis: Moderne Bluetooth-fähige Geräte wie Raspberry Pi 4 verwenden Bluetooth 5.0, das weitaus bessere Sicherheitsmerkmale aufweist als alle 4 der oben genannten Stufen.

Allgemeine Software-Sicherheitslücken 

1. Bluesnarfing

Bei Bluesnarfing verkoppelt sich ein Hacker ohne Ihr Wissen mit Ihrem Bluetooth-Gerät und stiehlt oder kompromittiert personenbezogene Daten. Wer das vermeiden will, sollte Bluetooth immer ausgeschaltet lassen, wenn es aktuell nicht verwendet wird.

2. Eavesdropping (Abhören)

Die Bluetooth-Verschlüsselung in den Stufen 2 bis 4 soll Lauscher fernhalten. Aber die unvollkommene Kodierung und das veraltete Protokoll hinterlassen ungepatchte Sicherheitslücken, wodurch Daten anfällig werden. Beim Eavesdropping wird man zum Koppeln verleitet, indem ein Hacker den Namen eines Geräts falsch schreibt, dem Ihr Gerät vertraut. Etwa den Namen, den Sie Ihrem Bürodrucker gegeben haben. Wenn Sie dann den Drucker mit Ihrem Handy per Bluetooth suchen, finden Sie stattdessen das Bluetooth der Hacker als erstes und verbinden sich fälschlich damit. Nach der Kopplung haben Angreifer Zugriff auf das komplette Gerät. Stellen Sie also sicher, dass ein Bluetooth-Gerät die neueste Software und die aktuellen Protokolle verwendet. Überprüfen Sie den Namen des Geräts, mit dem Sie eine Verbindung herstellen, selbst wenn Sie ihm vertrauen - ignorieren Sie Rechtschreibfehler nicht einfach.

3. Dienstverweigerung

Ein Hacker kann Geräte zum Absturz bringen und Dienste wie Messaging und Anrufe verweigern. Er kann ein Telefon für den Empfang von E-Mails sperren, den Akku entladen oder sogar Befehle blockieren. Es ist immens wichtig, Bluetooth auszuschalten, wenn Sie es nicht benutzen.

4. Viren und Würmer

Die fangen Sie sich ein, wenn Sie Malware von gefälschten Websites und Apps herunterladen. Viele Smartphone-Nutzer tappen in diese Falle, weil sie Web-URLs falsch geschrieben oder nicht verifizierte Apps heruntergeladen haben, und die App anschließend Bluetooth-Sicherheitsvorkehrungen knackt und für Hacker anfällig macht. Sie sollten nur Apps von vertrauenswürdigen Websites herunterladen und darauf achten, sämtliche Nutzungsbedingungen zu lesen, bevor Sie eine App auf Ihrem Handy installieren. Die Bluetooth-Reichweite ist größer als Sie denken.

5. Sicherheitsanfälligkeit von Bluetooth-Headsets

Hacker sind in der Lage Bluetooth-Headsets zu knacken und so Gespräche um Sie herum abhören. Dazu zählen Anrufe, die Sie tätigen, Privatgespräche, die Sie führen, wenn das Headset noch eingeschaltet ist, und sogar Gespräche mit Dritten. Trennen Sie die Verbindung zu Ihrem Bluetooth-Headset, wenn Sie es nicht benutzen.

Bluetooth-Sicherheit

Das Gute an Bluetooth ist, dass die Geräte wenige Meter voneinander entfernt sein müssen, damit sie sich koppeln können. Ein potenzieller Hacker muss also in der Nähe sein, um Ihre Daten erfolgreich abzugreifen, im Gegensatz zu den meisten anderen Cybersicherheitsproblemen, bei denen Hacker von entfernten Standorten aus auf Geräte zugreifen. Wenn Sie Bluetooth ausschalten, wenn es nicht benutzt wird, räumen Sie etliche Sicherheitsbedenken aus. Zusätzlich beherzigen Sie am besten diese Tipps:

  • Weisen Sie Kopplungsanfragen von unbekannten Geräten ab.
  • Halten Sie Ihre Firmware stets auf dem neuesten Stand.
  • Kaufen Sie ein Gerät mit ausreichenden Sicherheitsfunktionen.

Fazit

Wir verwenden Bluetooth-Verbindungen schon seit Jahrzehnten, und viele Beteiligte sind mit dem Thema Bluetooth-Sicherheit allzu sorglos umgegangen. Das hat Hackern die Freiheiten gegeben, die sie brauchen, um inhärente Sicherheitslücken von Bluetooth zu missbrauchen. Die obigen Tipps sorgen für mehr Sicherheit bei Bluetooth.

Andin Bicknell für GlobalSign, www.globalsign.com/de-de
 


Weitere Artikel

Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?
Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.