Wirtschaftswoche 18/2004: Gefährliche Spitzel

WIRTSCHAFTSWOCHE, NR. 18/2004, 22.4.2004 , S. 124/125

GEFÄHRLICHE SPITZEL

Wie sich E-Mails und persönliche Adressbücher bei Mobiltelefonen kinderleicht ausspionieren lassen.

Adam Laurie entdeckte die Schwachstelle rein zufällig. Als der Sicherheitschef des britischen Softwareunternehmens A.L. Digital ein Programm schrieb, mit dem er eine Kopie seines Handy-Adressbuches auf den PC ziehen wollte, zeigte sein Bluetooth-Mobiltelefon auch die Einträge in den Handy-Adressbüchern und -Kalendern seiner Bürokollegen an. Laurie hätte deren Adressverzeichnisse sogar unbemerkt überschreiben und löschen können.

Die Sicherheitslücke steckt im Betriebssystem von Mobiltelefonen, die mit der Funktechnik Bluetooth ausgestattet sind. Und das sind weltweit eine ganze Menge. Mehr als 70 Millionen dieser Handys sind nach Schätzungen des Marktforschungsunternehmens Frost & Sullivan im vergangenen Jahr verkauft worden. Die Funktechnik wurde eigentlich für die drahtlose Kommunikation zwischen Handys, PCs, MP3-Musikspielern und Druckern entwickelt. Sie hat – je nach Modell – eine Reichweite von 10 bis 100 Metern. Geschäftspartner können per Bluetooth- Handy oder -PDA (Personal Digital Assistant) elektronisch Visitenkarten austauschen, der PC gibt den Druckbefehl per Bluetooth drahtlos an den Drucker.

Das sind die Annehmlichkeiten dieser Technik. Sie lässt sich allerdings auch missbrauchen, um persönliche Daten wie E-Mails, Textnachrichten, Telefonnummern oder Adressen über das Bluetooth-Handy auszuspionieren – sofern andere Mobiltelefone in Reichweite und deren Bluetooth-Funkfunktion eingeschaltet sind. "Mit solchen Geräten geraten die geheimsten Unternehmensinformationen ins Visier von Datendieben in aller Welt", warnt Ollie Whitehouse vom Sicherheitsunternehmen @stake. Immerhin nutzen Mitarbeiter von Unternehmen ihre Mobiltelefone unterwegs immer häufiger zum Lesen von E-Mails und SMS-Nachrichten oder wählen sich sogar ins unternehmenseigene Intranet ein. IT-Sicherheitsexperten wie Whitehouse haben bereits zwei Verfahren entdeckt, mit denen sich die gespeicherten Daten von Bluetooth- Handys ausspionieren lassen. Dabei geht es nicht nur um das Mitlesen von Kalendereinträgen oder Adressen.

HACKER KÖNNEN PER BLUETOOTH persönliche E-Mails und Textnachrichten lesen und verschaffen sich so möglicherweise sogar Zugang zu Geschäftsgeheimnissen. Für die Spionageattacke benötigen sie lediglich eine so genannte Aufspürsoftware – ein Programm, das alle im Umkreis befindlichen Bluetooth-Handys ausfindig macht, Kontakt aufnimmt und sich unbemerkt in das Betriebssystem einloggt.

"Via Notebook oder PDA und einer speziellen Software können Datenspitzel E-Mails und SMS-Nachrichten fremder Bluetooth-Handys nicht nur lesen und verändern", sagt Michael Müller, Softwareexperte beim IT-Sicherheitsdienstleister Integralis in München, der ein solches Programm geschrieben hat, um die Schwachstellen in Bluetooth-Handys genau zu analysieren. "Der Angreifer kann Texte im Namen des anderen verschicken. Sogar Telefonate, etwa zu kostenpflichtigen 0190er- Nummern lassen sich im Namen des anderen heimlich führen", stellte Müller fest.

EINE GEFAHR IST DIE SICHERHEITSLÜCKE in Bluetooth-Handys besonders für Geschäftsleute – etwa auf einer Messe. Wer kurz vor einem Verkaufsgespräch mit dem Kollegen daheim per E-Mail und SMS mit dem Handy schnell noch die letzten strategischen Details um Preise, Lieferbedingungen oder Rabatte abspricht, läuft Gefahr abgehört zu werden. Der Verhandlungspartner, der sich nur wenige Meter entfernt befindet – könnte derlei Informationen per Bluetooth mitlesen – der Ausspionierte bekommt davon nichts mit.

Voraussetzung dafür ist, dass das Opfer die Bluetooth-Funktion in seinem Handy eingeschaltet hat – "und das ist bei den meisten Handys der Fall, auch wenn die Funkfunktion gerade nicht benötigt wird", so Müllers Erfahrung.

Nur die wenigsten Kunden wissen, dass es zwei Modi für die Bluetooth-Funkfunktion in ihrem Handy gibt – einen so genannten "sichtbaren" Modus und einen "unsichtbaren". Ist das Handy auf "unsichtbar" gestellt, ist es für Datendiebe schon schwieriger, über die Funkschnittstelle in fremde Handys einzudringen. Absolut sicher sind sie aber auch dann nicht.

IT-Experten vom britischen Unternehmen @stake haben festgestellt, dass sich mit speziellen Softwareprogrammen auch Bluetooth- Handys im unsichtbaren Modus ausspionieren lassen. Wie das genau funktioniert, will @stake-Softwareexperte Whitehouse lieber für sich behalten, um Datendieben nicht Tor und Tür zu öffnen.

DOCH DIE ATTACKE FUNKTIONIERT auch ganz ohne High Tech. Per Textnachricht überreden Spitzel arglose Handybesitzer, mit ihnen eine Bluetooth-Verbindung aufzubauen. "Nutzen Sie unseren kostenlosen Internetservice via Bluetooth. Geben Sie 4788 als PIN ein", könnte so ein Lockruf lauten. Anschließend baut der Angreifer eine Verbindung auf, die das Opfer durch Eingabe der vorgeschlagenen Geheimnummer freischaltet. Danach hat der Spion Zugang zu allen Funktionen des Handys und kann sogar auf Kosten seines Opfers im Internet surfen.

Von der Sicherheitslücke betroffen sind laut IT-Fachmann Müller die meistverkauften Bluetooth-Handys. Dazu gehören etwa die Nokia-Modelle 6310 und 7650 und die Sony- Ericsson-Handys T68, R520m oder T610.

Um die Schwachstelle zu schließen, muss das Betriebssystem der betroffenen Modelle ausgetauscht werden. Bisher scheuen die Handyfirmen die teure Rückrufaktion. "Es ist die Aufgabe der Hersteller, dafür zu sorgen, dass ihre Geräte abhörsicher sind, bevor sie in die Hände der Kunden übergeben werden", fordert @stake-Experte Whitehouse. Das Unternehmen A.L. Digital prangert das Sicherheitsrisiko gemeinsam mit anderen Unternehmen auf einer Web-Site an (www.bluestumbler.org).

"Bislang sind uns derartige Angriffe auf Mobiltelefone nur aus dem Labor bekannt. Es hat noch keinen einzigen realen Fall gegeben", lautet dazu die offizielle Stellungnahme von Nokia. "Wir raten unseren Kunden, die Bluetooth-Funktion immer auszuschalten, wenn sie sie gerade nicht benötigen. Mobiltelefone sollte man mit der gleichen Vorsicht wie Kreditkarten behandeln."

Intern sind die Hersteller allerdings nicht so unbekümmert. "Sie arbeiten an einer Lösung", sagt IT-Experte Müller. Sony-Ericsson hat die Sicherheitslücke immerhin schon bestätigt. Aktuelle Modelle seien jedoch nicht betroffen.

Bisher machen sich vor allem Jugendliche einen Spaß daraus, anderen Bluetooth- Handys Nachrichten zu schicken ohne sich selbst zu enttarnen. "Bluejacking" heißt diese neue Unsitte. Die unheimlichen Funker brauchen dafür große Menschenansammlungen, wie sie auf Bahnhöfen, in Hotellobbys oder Flughäfen zu finden sind.

Die 13-jährige Ellie aus Surrey in Großbritannien führt auf ihrer Internetseite sogar Buch darüber, wen sie wo, wann und womit überrascht hat (www.bluejackq.com). Der Begriff Bluejacking ist ein Kunstwort, das sich aus dem Wort "Bluetooth" und "Hijacking" (englisch: überfallen) zusammensetzt.

Ellies Überfälle sind harmlos im Vergleich zu ernsthaften Angriffen. "Es ist jedoch nur eine Frage der Zeit", warnt IT-Experte Müller, "bis Programme zum Hacken von Bluetooth-Handys im Internet für jedermann frei verfügbar sind."

MARKUS GÖBEL / ANGELA HENNERSDORF

VORSICHT VOR DATENDIEBEN
IT-Experten warnen vor Sicherheitslücken in einigen Bluetooth- Handys wie dem Nokia 6310i und den SonyEricsson-Modellen T610 und T68

GEHEIMSTE UNTERNEHMENSINFORMATIONEN GERATENÜBER BLUETOOTH-HANDYS INS VISIER VONHACKERN IN ALLER WELT

Advertisements
Veröffentlicht in Artikel, Deutsch, Wirtschaftswoche
Archive
%d Bloggern gefällt das: