Samstag, 29. Mai 2010


Topthema

Donnerstag, 13. September 2007 | Topthema

About Security #122: Mobile Security — Bluetooth-Angriffe

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/038038)

Mehrere Angriffe auf Bluetooth schlie�en das Thema "Bluetooth-Sicherheit" ab. Der erste "Angriff" ist eigentlich gar keiner: Beim so genannten Bluejacking werden Visitenkarten im VCard-Format per Bluetooth an andere Bluetooth-Ger�te, i.A. Handys, gesendet, die statt des Namens des Absenders eine beliebige Nachricht enthalten. Der Empf�nger liest zuerst die Nachricht, der �bliche Zusatz wie 'will Ihnen eine Visitenkarte schicken. Akzeptieren?' oder �hnlich wird erst beim Scrollen angezeigt. Von diesem "Angriff" geht keine Gefahr aus, er ist allenfalls l�stig. Bluejacking kann potenziell gef�hrlich werden, wenn der dabei initiierte Handshake-Prozess vollendet wird, wozu aber die Zustimmung des Opfers notwendig ist. Der Angreifer erh�lt dadurch eine vertrauensw�rdige Verbindung zum angegriffenen Ger�t und kann auf die darauf gespeicherten Informationen zugreifen. Solange das Opfer dem Verbindungsaufbau nicht zustimmt, besteht aber keine Gefahr.

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

Gef�hrlicher als Bluejacking sind einige andere Angriffe, z.B. das so genannte Bluesnarfing. Entdeckt wurde es im November 2003 durch Adam Laurie, als er in einigen Bluetooth-Ger�ten Schwachstellen in den Authentisierungs- und Daten�bertragungsfunktionen fand. Martin Herfurt fand eine weitere Schwachstelle, �ber die auf die AT-Befehle eines betroffenen Ger�ts zugegriffen werden kann. Dar�ber ist der Zugriff auf h�here Befehlsschichten und die Daten- und Sprachkommunikation m�glich. Alle bisher bekannt gewordenen Schwachstellen beruhen auf Implementierungsfehlern, im Bluetoothstandard selbst wurden bisher keine Schwachstellen gefunden.

Aus diesen und weiteren Schwachstellen wurden mehrere Angriffe entwickelt, z.B.:

  • BlueSnarf
    Der BlueSnarf-Angriff ist dadurch bekannt geworden, dass er die erste in Bluetooth-Ger�ten gefundene Schwachstelle ausnutzt. Bei einigen Ger�ten kann anonym und ohne Wissen und Zustimmung des Eigent�mers auf gespeicherte Daten zugegriffen werden. Ursache ist ein Fehler in der Implementierung des OBEX Push Profile (OPP) f�r den Austausch von z.B. Visitenkarten, durch den alle Dateien, deren Name bekannt ist oder richtig geraten wurde, heruntergeladen werden k�nnen.
    Ein �hnlicher Angriff ist BlueSnarf++. Angriffspunkt ist wieder das OBEX Push Profile. Es wird ein OBEX FTP-Server eingesetzt, �ber den auf alle Dateien auf dem angegriffenen Ger�t lesend und schreibend zugegriffen werden kann. Ein Pairing ist dabei nicht notwendig, sodass das Opfer dem Verbindungsaufbau nicht zustimmen muss.
  • BACKDOOR
    Beim BACKDOOR-Angriff wird zuerst eine Vertrauensbeziehung zum angegriffenen Ger�t aufgebaut, danach wird das angreifende Ger�t aber aus der Liste mit dem Opfer verbundener Ger�te entfernt. Danach k�nnen unbemerkt alle Aktionen durchgef�hrt werden, die vertrauten Ger�ten erlaubt sind. So ist es m�glich, den gesamten Speicherinhalt einschlie�lich gespeicherter Bilder und Textnachrichten zu lesen. Der Angreifer erh�lt dabei im Prinzip ein vollst�ndiges Backup des angegriffenen Ger�ts.
  • BlueBug
    Beim BlueBug-Angriff wird �ber zwei "geheime", ungesch�tzte RFCOMM-Kan�le eine serielle Verbindung zum angegriffenen Ger�t aufgebaut, wodurch der uneingeschr�nkte Zugriff auf alle AT-Befehle m�glich ist. Damit kann der Angreifer die Kontrolle �ber das angegriffene Ger�t �bernehmen. M�gliche Folgen sind z.B.
    • Absetzen von Telefongespr�chen, z.B. zum Angreifer (um das Opfer zu belauschen) oder zu kostenpflichtigen Telefonnummern
    • Senden von SMS
    • Kopieren des Adressbuchs und Kalenders
    • Aktivieren einer Rufumleitung oder Nutzung des Internetzugangs
  • BTChaos
    Der BTChaos-Angriff nutzt eine von Integralis gefundene Schwachstelle aus, um AT-Befehle auszuf�hren, und hat �hnliche Folgen wie ein BlueBug-Angriff.
  • Blooover
    Blooover (abgeleitet von Bluetooth Hoover) ist ein 2004 vorgestelltes Proof-of-Concept-Tool in Java. W�hrend davor Notebooks f�r die Angriffe n�tig waren, l�uft Bloover auf Java-ME-f�higen Mobiltelefonen und erlaubt die unauff�llige Durchf�hrung von BlueBug-Angriffen.
  • HeloMoto
    Der HeloMoto-Angriff ist eine Kombination aus BlueSnarf- und BlueBug-Angriff. Eine Schwachstelle in der 'trusted device'-Implementierung in einigen Motorola-Telefonen erlaubt es dem Angreifer, durch den Abbruch des Sendens einer vCard als vertrauensw�rdiges Ger�t eingestuft zu werden und danach ohne Authentisierung �ber das Headset Profile die Kontrolle �ber das Ger�t zu �bernehmen.
About Security: Die komplette Serie

Au�er den oben beschriebenen Angriffen sind auch Denial-of-Service-Angriffe m�glich:

  • BlueSmack �hnelt dem Ping-of-Death f�r TCP/IP (siehe About Security #58).
  • BlueChop st�rt aufgebaute Piconets, indem ein nicht beteiligtes Ger�t sich als Slave ausgibt und dadurch den Master verwirrt.
  • BlueDump ist kein Denial-of-Service-Angriff im eigentliche Sinne. Stattdessen wird ein Ger�t dabei dazu gebracht, seine gespeicherten Link Keys zu verwerfen und einen neuen Schl�sselaustausch zu starten, der dann vom Angreifer belauscht werden kann.

W�hrend Bluetooth normalerweise eine Reichweite von 10 Metern hat, wurde mit einer speziellen Antenne ein BlueSnarf-Angriff �ber eine Entfernung von 1,78 km durchgef�hrt. Der Angreifer muss also nicht zwingend nahe an sein Opfer heran. Die Gegenma�nahme gegen die Angriffe ist einfach: Vorhandene Firmwareupdates installieren und Bluetooth nur aktivieren, wenn es ben�tigt wird. Die Sichtbarkeit f�r andere Bluetooth-Ger�te zu deaktivieren, senkt das Risiko nur bedingt: Es gibt Tools, um nicht sichtbare Ger�te aufzusp�ren.

Damit ist das Thema "Bluetooth-Sicherheit" abgeschlossen. In der n�chsten Folge geht es um die Sicherheit der wohl gef�hrdetsten mobilen Ger�te: Notebooks.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Mobile Security � Bluetooth"

Kommentare

Folgende Links könnten Sie auch interessieren