Bundesamt für Sicherheit in der Informationstechnik

G 5.160 Missbrauch der Bluetooth-Profile

Bluetooth stellt einzelne Profile zur Verfügung, über die standardisiert Daten ausgetauscht, Nachrichten übertragen oder Konfigurationen vorgenommen werden können. Diese Profile können unter Umständen ausgenutzt werden, um auf Bluetooth-Endgeräte zuzugreifen und diese zu manipulieren oder abzuhören bzw. Daten zu entwenden. Einige Gefährdungen, die auf einen Missbrauch dieser Profile zurückzuführen sind, sind im Folgenden beispielhaft beschrieben.

Damit auf ein anderes Bluetooth-Endgerät zugegriffen werden kann, ist normalerweise ein Pairing zwischen den Endgeräten notwendig. Teil des Pairings ist stets auch eine Authentisierung. Allerdings sieht es die Bluetooth-Spezifikation vor, dass bereits vor dem Pairing ohne eine entsprechende Authentisierung ein Zugriff auf das Service Discovery Protocol (SDP) möglich ist. Mit diesem Protokoll tauschen die Bluetooth-Endgeräte die jeweils verfügbaren Profile aus. In der Vergangenheit wurden Bluetooth-Implementierungen bekannt, bei denen Profile vorgesehen waren, die nicht über das SDP angezeigt wurden. Die Hersteller hatten offensichtlich eine Art Hintertür geöffnet. Auf Basis dieser Schwachstelle ließen sich unter anderem einzelne Profile ausnutzen, so dass ohne ein vorheriges Pairing, also ohne Authentisierung, Daten zwischen Bluetooth-Endgeräten ausgetauscht werden konnten.

  • Ein Angreifer konnte beispielsweise das OBEX Push Profile nutzen, das für den einfachen Datenaustausch vorgesehen ist, um Kalendereinträge oder Telefonbücher auszulesen. Unterstützt das Endgerät auch einen OBEX-basierenden FTP -Server, so erhält der Angreifer gleichzeitig auch schreibenden Zugriff auf das Endgerät.
  • Durch die fehlende Authentisierung kann auch das HID Profil ausgenutzt werden, das für die Eingabe von Eingabegeräten, sprich Maus oder Tastaturen, gedacht ist. Wird auch hier auf die Authentisierung verzichtet und existiert bereits ein erfolgreiches Pairing, beispielsweise zwischen einer Tastatur und einem Rechner, dann kann mit diesen Informationen ein weiteres Eingabegerät simuliert werden und beispielsweise über eine Keylogger-Software Tastatureingaben mitgeschnitten werden.

Problematischer ist der Missbrauch des SIM Access Profils. Mit diesem Profil besteht die Möglichkeit, direkt über Bluetooth auf die SIM-Karten von Mobiltelefonen zuzugreifen. Dieses Profil wird typischerweise bei einem eingebauten Autotelefon angewendet, das mittels Bluetooth auf ein anderes Telefon zugreifen möchte. Durch diesen direkten Zugriff auf die SIM-Karte könnten Manipulationen an der Mobilfunkverbindung vorgenommen werden, ohne dass der Nutzer das mitbekommt. So kann über das SIM Access Profil beispielsweise das SIM Application Toolkit, das in vielen SIM-Karten implementiert ist, dazu verwendet werden, um den für die Verschlüsselung der Mobilfunkverbindung verwendeten Sitzungsschlüssel per SMS zu versenden. Mit diesem Sitzungsschlüssel kann eine aufgezeichnete Kommunikation über die Funkschnittstelle eines Mobiltelefons entschlüsselt und somit ausgespäht werden. Somit entstehen durch die Kombination der beiden Techniken Bluetooth und Mobilfunk Angriffsszenarien, die mit jeder Technik für sich genommen nicht möglich wären.

Stand: 12. EL Stand 2011