Bluetooth-Hacks auf der CeBIT
Wie bereits Anfang Februar berichtet, sind einige Handy-Modelle von Nokia und SonyEricsson anfällig für Attacken via Bluetooth [Bluesnarfing].
Dabei können Angreifer, ohne dass es der Besitzer bemerkt, über eine Sicherheitslücke in der drahtlosen Verbindung heikle Informationen aus dem Adressbuch oder Kalender auslesen sowie SMS verschicken und Anrufe tätigen.
Das dies ein durchaus ernst zunehmendes Problem darstellt, zeigte ein Test anlässlich der Computermesse CeBIT, die vorige Woche zu Ende ging. Dabei testete Salzburg Research auf ihrem Aussteller-Stand inwieweit die Handys der Besucher für solche Attacken anfällig sind.
Testleiter Martin Herfurt verzichtete zwar auf das invasive Aufspüren unsichtbarer Bluetooth-Geräte, dennoch wurden auf dem Weg zu den Toiletten insgesamt 1269 Bluetooth-Geräte im Visible-Modus entdeckt. Von einer beträchtlichen Anzahl der Handys konnten zudem auch Informationen ausgelesen werden.
Für den Test wurde ein Compaq-Notebook mit zwei MSI Bluetooth USB-Dongles eingesetzt. Als Betriebsystem kam Linux 2.6.2 in Verbindung mit Qualcomms Bluetooth Stack Implementation Bluez zum Einsatz.
Die Studie [pdf]Nokia 6310i und SonyEricsson T610
Die Forscher konnten Sicherheitslücken im Nokia 6310 und 6310i bestätigen, bei beiden Modellen gelang bei rund einem Drittel das Auslesen von Informationen. Die Forscher gehen davon aus, dass noch mehr Handys anfällig waren, doch blieb nicht bei allen genügend Zeit, um den Angriff vollständig durchzuführen.
Beim SonyEricsson T610 gelang nur bei sechs Prozent der aufgespürten Handys ein Angriff. Herfurt meint, dass bestimmte Firmware-Versionen anfälliger sind als andere. In einem vorangegangenen Test sei eine aktuelle Version von Anfang Februar bereits anfällig gewesen.
In einer Stellungnahme gibt SonyEricsson an, dass die Anfälligkeit des T610 unter R1A081 [1. Version] bekannt sei. Kunden könnten sich daher kostenlos ein Software-Update bei den SonyEricsson Flash Points aufspielen lassen. Die Telefone T39, R520 und T68/i seien im Modus "Telefon unsichtbar" vor Angriffen geschützt.
Beim CeBIT-Test fanden die Forscher heraus, dass das T68i ebenfalls für SNARF-Angriffe anfällig ist, sich aber drei Minuten nach der Bluetooth-Aktivierung automatisch in den unsichtbar-Modus schaltet.
Eine entsprechende Stellungnahme von Nokia steht derzeit noch aus, eine Anfrage läuft.
Nokia bestätigt Bluetooth-SicherheitslückeUnvorsichtige Handy-User
Aufgrund des Test-Setups [es wurden die Handys der vorübergehenden Personen analysiert] blieben durchschnittlich rund 30 Sekunden Zeit pro Angriff, genug um zumindest zehn Einträge aus dem Telefonbuch auszulesen.
Das Handymodell kann bei einem Bluesnarf-Angriff übrigens nicht ausgelesen werden, doch viele User verlassen sich bei der Namensgebung ihres Geräts offenbar auf den automatischen Vorschlag, der üblicherweise auch dem Modell entspricht.
Daraus konnten die Forscher herauslesen, dass eine große Zahl von 6310i auf der CeBIT im Umlauf war. Beim Großteil der Handys konnte jedoch keine Unterscheidung nach Modellen gemacht werden.
Alle Daten, die bei dem Test ausgelesen wurden, wurden vernichtet. Prinzipiell sei es auch möglich gewesen, Anrufe mit den aufgespürten Handys zu tätigen oder neue Einträge in das Adressbuch zu machen, davon haben die Forscher aber Abstand genommen. Sie wollen mit ihrem rein wissenschaftlichen Test auf die möglichen Gefahren ungeschützter Handys aufmerksam machen.
