Bundesamt für Sicherheit in der Informationstechnik

G 4.79 Schwachstellen in der Bluetooth-Implementierung

Die Bluetooth-Spezifikationen enthalten viele Freiheiten, die dort beschriebenen Funktionen umzusetzen. Bereits in den Bluetooth-Spezifikationen finden sich diverse Schwachstellen, durch die jeweiligen Implementierungen der Bluetooth-Geräte können weitere Schwachstellen hinzukommen.

Um die Schwachstellen der Bluetooth-Implementierungen in Endgeräten bzw. der Bluetooth-Spezifikationen auszunutzen, sind diverse Angriffsverfahren bekannt. Im Folgenden sind einige der wesentlichen Angriffsverfahren dargestellt:

Bluejacking

Mit Bluejacking wird ein Übergriff bezeichnet, bei dem von einem Bluetooth-Endgerät, z. B. einem Handy oder PDA , per Bluetooth eine Nachricht auf ein fremdes Bluetooth-fähiges Gerät übertragen wird. Ziel ist es dabei in den meisten Fällen, dadurch beim Empfänger Befremden auszulösen. Als typische Nachrichten finden sich dann solche wie "Deine rote Hose gefällt mir sehr gut.", "Auf der Cebit sollten Sie auf Ihr Handy besser aufpassen." oder einfach "Hello, you've been bluejacked". Hierdurch wird vermittelt, dass einerseits ein tatsächlicher Angriff sehr leicht möglich wäre und dass man andererseits unter Beobachtung steht. Da Bluetooth allerdings nur im Nahbereich funktioniert, ist dies nicht weiter erstaunlich.

Die Nachricht, die hier übertragen wird, ist dabei nicht anderes als der Name des sendenden Bluetooth-Gerätes, der zu einer "Nachricht" ausgebaut wurde. Bei einer Verbindungsanfrage wird der Name des anfragenden Bluetooth-Geräts normalerweise auf dem Display des anderen Gerätes angezeigt. Der Name eines Bluetooth-Geräts ist frei wählbar und kann bis zu 248 Zeichen lang sein. Daher kann dieser auch dazu missbraucht werden, kurze Nachrichten zu übertragen, die den Benutzer verwirren sollen.

Blueprint

Mit dem Blueprint-Verfahren ist es möglich, die Kennung (ID) eines Bluetooth-Endgerätes auszulesen. Aufgrund dieser ID ist es möglich zu ermitteln, um welches Modell es sich bei dem Endgerät handelt. Wenn danach frei verfügbare Informationen, welche Schwachstellen bei dem Modell vorherrschen, ausgewertet werden, kann dann ein gezielter Angriff erfolgen.

Bluesnarfing

Bluesnarfing bezeichnet das Ausspionieren von Informationen aus Bluetooth-Mobiltelefonen wie Adressbüchern und Kalendereinträgen, ohne dass der Handybenutzer darauf aufmerksam wird. Bluesnarfing nützt eine Sicherheitslücke bei Bluetooth-Handys aus. Bei einigen Modellen besteht freier Zugriff auf gespeicherte Daten, wenn Bluetooth eingeschaltet und das Telefon auf "sichtbar" geschaltet ist.

Bei Bluesnarfing wird, ähnlich wie bei Bluejacking, ein fehlerhaft implementiertes Object Exchange Profil in Endgeräten ausgenutzt. Durch den Angriff ist es möglich, mit einem Bluetooth-Endgerät eine direkte Verbindung aufzubauen und beliebige Daten auszulesen, die auf dem Endgerät gespeichert sind. Dadurch können beispielsweise Informationen wie wie Adressbücher aus Mobiltelefonen ausspioniert werden, ohne dass deren Benutzer dies merken. Bei Mobiltelefonen und Smartphones ist es dadurch auch möglich, die International Mobile Equipment Identity (IMEI) des Endgerätes auszulesen. Diese IMEI ist für jedes Endgerät eindeutig und ein Angreifer kann beispielsweise eingehende Gespräche auf ein Endgerät unter seiner Kontrolle umleiten, indem er dieses dazu bringt, vorzugeben das angerufene Endgerät zu sein. Mit dem Bluesnarfing++-Verfahren besteht zusätzlich die Möglichkeit, schreibend auf das Endgerät zuzugreifen.

Bluebugging

Durch das Bluebugging wird eine fehlerhafte Bluetooth-Implementierung in manchen älteren Endgeräten ausgenutzt, um einen Zugriff auf das Endgerät direkt bzw. die Kontrolle über das Endgerät zu erlangen. Hierbei werden beim Bluetooth-Protokoll RFCOMM (Radio Frequency Communication), welches dazu dient, serielle Schnittstellen zu emulieren, die Kanäle 16 und 17 ausgenutzt, um Daten auszulesen oder Einstellungen an dem Bluetooth-Endgerät vorzunehmen. Darüber hinaus können über Bluebugging ausgehende Telefongespräche initiiert und damit Kosten verursacht bzw. vom Benutzer geführte Telefongespräche überwacht werden. Über Bluebugging können auch andere Dienste beeinträchtigt werden, die das Endgerät anbietet. Bei älteren Endgeräten erhält der Benutzer keinerlei Hinweis darauf, dass sein Endgerät attackiert wird. Bei neueren Endgeräten wird meist eine Sicherheitsabfrage angezeigt, dass ein anderes Endgerät versucht, eine Verbindung zu dem eigenen Endgerät aufzunehmen.

Bluesniping

Als Bluesniping werden Angriffe bezeichnet, bei denen über größere Entfernungen mittels Richtfunkantennen gezielt Bluetooth-Geräte angegriffen werden. In Laborumgebungen wurden hierbei bereits Entfernungen von bis zu zwei Kilometern erreicht. Durch Bluesniping können die verschiedenen Bluetooth-Angriffsverfahren auf eine größere Umgebung ausgeweitet werden.

Denial of Service / BlueSmacking

Denial-of-Service-Angriffe zielen bei Bluetooth in der Regel darauf ab, durch Kompromittierung der Bluetooth-Schnittstelle entweder das Endgerät nicht nutzbar zu machen, beispielsweise weil ständig Pairing-Anfragen beantwortet werden müssen, oder die Batterie des Endgerätes schnell leer zu bekommen.Ein typischer Denial-of-Service-Angriff im Bluetooth-Umfeld ist BlueSmacking. Hierbei werden L2CAP-Anfragen missbraucht, um alle in Empfangsreichweite befindlichen Bluetooth-Geräte gleichzeitig zu stören. Die L2CAP-Anfrage "Echo Request" dient grundsätzlich dazu, ähnlich wie mit einem Ping-Kommando die Empfangsbereitschaft und die Verbindungsgeschwindigkeit zu testen.

Stand: 12. EL Stand 2011