Die Datenschleuder #88 - Chaosradio - CCC
Die Datenschleuder #88 - Chaosradio - CCC
Die Datenschleuder #88 - Chaosradio - CCC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!<br />
Inside Bluetooth Security<br />
18 18<br />
Bastian Ballmann <br />
Bluesnarfing, sprich unauthorisiertes Kopieren von Daten, und Bluebugging, die komplette<br />
Kontrolle über ein Gerät mit Hilfe von AT Befehlen, sind eigentlich altbekannt [1].<br />
Bluesnarfing wurde erstmals im November 2003 von Marcel Holtmann vorgestellt, Bluebugging<br />
im März 2004 von Martin Herfurt. Derartige Techniken wurden auf dem 21C3<br />
[2] präsentiert.<br />
Obwohl die Hersteller informiert wurden und<br />
Patches verfügbar sind, ist die Information, daß<br />
die Implementationen von Bluetoothtechnologien<br />
einiger Hersteller sehr leichtfertig brisante<br />
Daten durch die Luft werfen, leider nicht bis<br />
zum Konsumenten weitergeleitet worden. So ist<br />
es nicht verwunderlich, daß derartige Attacken<br />
[3] im Regierungsbezirk in Berlin das Herrschaftswissen<br />
der Republik, wie es der Spiegel<br />
nennt, preisgeben. Nur die Tatsache, daß es<br />
nach wie vor keine Scriptkiddie-Tools für derartige<br />
Attacken im Netz gibt, verhindert Schlimmeres<br />
– oder ist sie vielleicht gar mit schuld an<br />
der Misere? Ich weiß es nicht, das ist wohl fast<br />
schon eine Glaubensfrage.<br />
Auf jeden Fall stelle ich mir immer noch die<br />
Frage, wie solche Sicherheitslücken zustande<br />
kommen. Wieso kann man sich bei manchen<br />
Handys auf einen Channel, der nicht via SDP<br />
gelistet ist, verbinden und dem Telefon munter<br />
Befehle senden, die es dann ungefragt ausführt?<br />
Man kann diese Lücke sogar dazu ver-<br />
C<br />
wenden, dem Telefon mitzuteilen, daß es bitte<br />
einfach abhebt, wenn man anruft. Dadurch ist<br />
eine Raumüberwachung mit Hilfe einer Yagi-<br />
Antenne auf knapp anderthalb Kilometern<br />
Entfernung möglich! Fällt solch eine Eigenschaft<br />
aus Versehen und unbemerkt in den<br />
Code? Wurde sie zu Testzwekken implementiert<br />
und nachher vergessen?<br />
Daß es manche Hersteller irgendwie versäumt<br />
haben, bei OBEX FTP eine Authentifizierung<br />
einzubauen und man deshalb munter<br />
das Telefonbuch sowie den Kalender auslesen<br />
kann, kann ich mir ja noch vorstellen. Wie auch<br />
immer solche Dinge zustande kommen mögen,<br />
die Informationspolitik der entsprechenden<br />
Unternehmen ist miserabel.<br />
Dank Blooover [4] braucht man auch noch nicht<br />
einmal mehr einen Laptop. Ein Mobiltelefon<br />
mit Bluetooth und Java Unterstützung reicht<br />
aus, um derartige Attacken fahren zu können.<br />
Und wer sich ein wenig mit Bluetooth auskennt,<br />
von wulffmorgenthaler.com<br />
die datenschleuder. <strong>#88</strong> / 2005