15.11.2012 Aufrufe

Die Datenschleuder #88 - Chaosradio - CCC

Die Datenschleuder #88 - Chaosradio - CCC

Die Datenschleuder #88 - Chaosradio - CCC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!<br />

Inside Bluetooth Security<br />

18 18<br />

Bastian Ballmann <br />

Bluesnarfing, sprich unauthorisiertes Kopieren von Daten, und Bluebugging, die komplette<br />

Kontrolle über ein Gerät mit Hilfe von AT Befehlen, sind eigentlich altbekannt [1].<br />

Bluesnarfing wurde erstmals im November 2003 von Marcel Holtmann vorgestellt, Bluebugging<br />

im März 2004 von Martin Herfurt. Derartige Techniken wurden auf dem 21C3<br />

[2] präsentiert.<br />

Obwohl die Hersteller informiert wurden und<br />

Patches verfügbar sind, ist die Information, daß<br />

die Implementationen von Bluetoothtechnologien<br />

einiger Hersteller sehr leichtfertig brisante<br />

Daten durch die Luft werfen, leider nicht bis<br />

zum Konsumenten weitergeleitet worden. So ist<br />

es nicht verwunderlich, daß derartige Attacken<br />

[3] im Regierungsbezirk in Berlin das Herrschaftswissen<br />

der Republik, wie es der Spiegel<br />

nennt, preisgeben. Nur die Tatsache, daß es<br />

nach wie vor keine Scriptkiddie-Tools für derartige<br />

Attacken im Netz gibt, verhindert Schlimmeres<br />

– oder ist sie vielleicht gar mit schuld an<br />

der Misere? Ich weiß es nicht, das ist wohl fast<br />

schon eine Glaubensfrage.<br />

Auf jeden Fall stelle ich mir immer noch die<br />

Frage, wie solche Sicherheitslücken zustande<br />

kommen. Wieso kann man sich bei manchen<br />

Handys auf einen Channel, der nicht via SDP<br />

gelistet ist, verbinden und dem Telefon munter<br />

Befehle senden, die es dann ungefragt ausführt?<br />

Man kann diese Lücke sogar dazu ver-<br />

C<br />

wenden, dem Telefon mitzuteilen, daß es bitte<br />

einfach abhebt, wenn man anruft. Dadurch ist<br />

eine Raumüberwachung mit Hilfe einer Yagi-<br />

Antenne auf knapp anderthalb Kilometern<br />

Entfernung möglich! Fällt solch eine Eigenschaft<br />

aus Versehen und unbemerkt in den<br />

Code? Wurde sie zu Testzwekken implementiert<br />

und nachher vergessen?<br />

Daß es manche Hersteller irgendwie versäumt<br />

haben, bei OBEX FTP eine Authentifizierung<br />

einzubauen und man deshalb munter<br />

das Telefonbuch sowie den Kalender auslesen<br />

kann, kann ich mir ja noch vorstellen. Wie auch<br />

immer solche Dinge zustande kommen mögen,<br />

die Informationspolitik der entsprechenden<br />

Unternehmen ist miserabel.<br />

Dank Blooover [4] braucht man auch noch nicht<br />

einmal mehr einen Laptop. Ein Mobiltelefon<br />

mit Bluetooth und Java Unterstützung reicht<br />

aus, um derartige Attacken fahren zu können.<br />

Und wer sich ein wenig mit Bluetooth auskennt,<br />

von wulffmorgenthaler.com<br />

die datenschleuder. <strong>#88</strong> / 2005

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!