Financial Times Deutschland: Bluejacking – wenn das Handy ausspioniert wird

FINANCIAL TIMES DEUTSCHLAND, MITTWOCH, 14 . APRIL 2004,
Beilage TELEKOMMUNIKATION, S. 2

Bluejacking – wenn das Handy ausspioniert wird

Sicherheitslücken lassen manche Bluetooth-Mobiltelefone auch fremdgesteuert funktionieren

Von Markus Göbel

Gerade als der Mann in dem Restaurant den Bissen zum Mund führen möchte, beginnt sein Handy zu piepen. "Lassen Sie sich die Pizza schmecken", steht auf dem Display. Als er das Glas zum Mund führen möchte, schreibt das Handy plötzlich "Mmmm, Sekt", und die Sache wird ihm unheimlich. Ratlos schaut er sich um. Da kommt auch schon die dritte Nachricht: "Und, hat’s geschmeckt? Das war ich!", liest er und bemerkt endlich Ellie, ein junges Mädchen vor dem Fenster des Restaurants.

Der neue Freizeitspaß, mit dem vor allem Jugendliche Handybesitzer an der Nase herumführen, heißt Bluejacking. Das Kunstwort aus Bluetooth und Hijacking – Englisch für Entführung – bezeichnet das Senden von Meldungen zu anderen Mobiltelefonen per Bluetooth. Diese Funktechnik wurde dafür entwickelt, dass sich Handys, MP3-Spieler, Computer, Drucker und andere Geräte kabellos miteinander verbinden lassen.

Nach Schätzungen des Marktforschungsunternehmens Frost & Sullivan sind voriges Jahr 70 Millionen Bluetooth-Geräte verkauft worden. Die Marktforscher von Forrester Research gehen davon aus, dass dieses Jahr jedes fünfte verkaufte Handy Bluetooth-fähig ist. Die Reichweite der Funksignale ist sehr gering, spätestens nach zehn Metern ist meistens Schluss. Man kann also nur zum Bluejacker werden, wenn man seinem Opfer sehr nahe kommt.

Ellies Scherze, über die das Mädchen aus England gern auf seiner Website berichtet, sind harmlos im Vergleich zu anderen Attacken. "Bluejacking hat auch eine dunkle Seite", sagt Michael Müller, Bluetooth- Experte des IT-Sicherheitsunternehmens Integralis. Mit der richtig formulierten Botschaft könnte ein Angreifer arglose Handybesitzer überreden, mit ihm eine autorisierte Verbindung zu etablieren.

"Nutzen Sie unseren kostenlosen Internetservice via Bluetooth. Geben Sie 4788 als PIN ein", könnte ein Lockangebot lauten. Anschließend baut der Angreifer eine Verbindung auf, die das Opfer durch Eingabe der vorgeschlagenen Geheimnummer freigibt. Danach hat er Zugang zu allen Funktionen des Handys und kann sogar auf Kosten des Opfers im Internet surfen.

Während solche Tricks noch auf Übertölpelung des Opfers beruhen, hat Marcel Holtmann bereits Attacken auf Mobiltelefone ausgeführt, von denen ihre Besitzer nichts mitbekamen. Er ist der Hauptentwickler von Bluetooth- Erweiterungen für das Betriebssystem Linux – sämtliche Erweiterungen des Linux-Kerns muss er freigeben.

Als Holtmann voriges Jahr ein kleines Programm schrieb, mit dem er eine Sicherheitskopie seines Handy-Adressbuches auf seinen PC ziehen wollte, entdeckte er eine Schwachstelle, die bisher nur bei Geräten von Nokia und Sony Ericsson auftritt: Er konnte Einträge im Adressbuch und im Kalender anderer Handys lesen und überschreiben, ohne sich bei den Geräten anmelden zu müssen.

"Das für die Attacken nötige Computerprogramm gibt es kostenlos im Internet", sagt Michael Müller von Integralis. "Ich konnte es auch auf meinem Laptop installieren und damit von mehreren Handys in meiner Umgebung Daten kopieren, ohne dass die Besitzer etwas merkten."

Zwar sind nur einige Handymodelle von dem Problem betroffen, aber es befinden sich die meistverkauften Bluetooth-Geräte darunter. "Man könnte eine Person über Monate ausspionieren, ohne dass sie es merkt. Das ist natürlich viel eleganter, als einfach nur das Handy zu stehlen", sagt Müller. Die Lücke kann nur geschlossen werden, wenn man die Firmware der Handys, also das Betriebssystem, austauscht. Das geht nur im Laden, und dafür wäre eine teure Rückrufaktion seitens der Hersteller nötig. Weil solche Schritte aber seit Monaten nicht erfolgt sind, hat das britische Sicherheitsunternehmen AL Digital nun das Sicherheitsrisiko gemeinsam mit anderen auf einer Website veröffentlicht, um wenigstens die Handybesitzer zu informieren. "Die Hersteller haben eigentlich die Pflicht, dafür zu sorgen, dass die geheimen Daten ihrer Kunden geschützt sind. Aber in der Praxis haben wirtschaftliche Erwägungen den Vorrang, und sie verstecken das Problem", schreibt AL Digital.

Original-URL des Textes
http://www.ftd.de/tm/tk/1081867240728.html

Advertisements
Veröffentlicht in Artikel, Deutsch
Archive
%d Bloggern gefällt das: