Der Begriff Bluesnarfing setzt sich aus den Worten Bluetooth und Snarfing zusammen. Snarfing ist ein Wort, das von Programmierern für das unerlaubte Kopieren von Daten in einem Netzwerk verwendet wird.

Bluetooth ist eine drahtlose Technologie, die Funkwellen verwendet, um Geräte über kurze Entfernungen miteinander kommunizieren zu lassen. Bluetooth macht Kabel für die Verbindung von Geräten überflüssig.

Bei Smartphones beispielsweise ermöglicht es den Benutzern, ihre Smartphones mit einer Vielzahl von Geräten zu verbinden, ohne Kabel zu verwenden. Von Ohrhörern, Computern, Lautsprechern, Auto-Stereoanlagen, Fitness-Trackern, Smartwatches und sogar Kopfhörern – all diese Geräte nutzen die Bluetooth-Technologie, um sich mit Smartphones zu verbinden.

bluetooth-2

Was viele Nutzer, die ihr Bluetooth regelmäßig eingeschaltet haben, nicht wissen, ist, dass diese hilfreiche Technologie die Achillesferse sein kann, die Cyberkriminelle ausnutzen, um in Systeme einzubrechen und Cyberangriffe durchzuführen. Eine Möglichkeit für Cyberkriminelle, Bluetooth für Cyberangriffe auszunutzen, ist Bluesnarfing.

Bluesnarfing

Bluesnarfing ist ein Cyberangriff, bei dem ein Angreifer Sicherheitslücken in der Bluetooth-Verbindung eines Geräts ausnutzt, um sich Zugang zum Gerät eines Opfers zu verschaffen und sensible Informationen zu stehlen.

Bluesnarfing beruht auf der Ausnutzung einer Sicherheitslücke im Zusammenhang mit dem Bluetooth-Protokoll Object Exchange (OBEX). Dieses Protokoll wird von Bluetooth-fähigen Geräten verwendet, um miteinander zu kommunizieren.

Damit ein Bluesnarfing-Angriff durchgeführt werden kann, muss die Bluetooth-Funktion eines Geräts aktiviert und das Gerät so eingestellt werden, dass es von anderen Geräten in Reichweite erkannt werden kann. Ein Angreifer koppelt sich dann mit dem Gerät, meist einem Telefon, und erhält Zugriff auf das Gerät. Sobald der Zugriff hergestellt ist, kann der Angreifer auf Informationen wie Kontakte, Fotos, Kennwörter und E-Mails zugreifen.

attack

Bei einem Bluesnarfing-Angriff können Angreifer alle Daten vom Telefon des Opfers auf dessen Gerät herunterladen und so eine exakte Kopie des kompromittierten Geräts erstellen. Die sensiblen Daten auf dem Gerät eines Opfers können dazu verwendet werden, die Opfer zu betrügen, Identitätsdiebstahl und Finanzbetrug zu begehen oder an andere Angreifer im Dark Web verkauft werden.

Neben dem Zugriff auf sensible Daten und deren Diebstahl können Angreifer mit Bluesnarfing auch Malware auf einem Gerät installieren. Schlimmer noch: Bluesnarfing kann es Angreifern ermöglichen, auf die Messaging- und Anruffunktionen des Geräts eines Opfers zuzugreifen.

Das bedeutet, dass Angreifer das Telefon eines Opfers nutzen können, um andere Personen zu benachrichtigen und anzurufen oder Anrufe und Nachrichten, die an das Telefon des Opfers gesendet werden, an eine andere Nummer umzuleiten. Hier können die Dinge für ein Opfer sehr schnell schief gehen.

Ein Angreifer kann die Kontakte des Opfers durch Nachrichten und Anrufe betrügen, da das Opfer nicht weiß, dass es sich um einen Angreifer handelt. Außerdem können sie den Ruf des Opfers schädigen, indem sie private Informationen mit den Kontakten des Opfers teilen oder Geld von ihnen verlangen, indem sie sich als das Opfer ausgeben.

Im schlimmsten Fall kann der Angreifer das Telefon des Opfers für terroristische Aktivitäten oder Entführungen nutzen. Ein Angreifer kann das Telefon eines Bluesnarfing-Opfers benutzen, um Anrufe zu tätigen und Nachrichten an Terroristen oder Entführungsopfer zu senden. Auf diese Weise kann der Angreifer seine Identität verbergen, wenn er mit den Opfern interagiert, z. B. wenn er Lösegeld von seinen Opfern fordert.

Es wird angenommen, dass die Person, deren Telefon Opfer eines Bluesnarfing-Angriffs wurde, für die Anrufe und Nachrichten verantwortlich ist. Darüber hinaus können die Angreifer das Telefon eines Opfers für teure Auslandsgespräche nutzen, wodurch ihre Opfer finanzielle Verluste erleiden.

Bei einem Bluesnarfing-Angriff wissen die Opfer nie, dass die Angreifer Zugriff auf ihr Gerät erlangt haben, was wiederholte Angriffe ermöglicht.

Geschichte von Bluesnarfing

snarf

Bluesnarfing, das erste größere Sicherheitsproblem, das im Zusammenhang mit der Bluetooth-Technologie gemeldet wurde, wurde erstmals im Jahr 2003 entdeckt. Im September 2003 stellte Marcel Holtmann, ein Forscher, der die Sicherheit von Bluetooth testete, fest, dass diese Technologie durch Bluesnarfing kompromittiert werden kann.

Im November desselben Jahres entdeckte Adam Laurie unabhängig die gleiche Sicherheitslücke in Bluetooth-Geräten. Adam veröffentlichte eine Sicherheitslücke, in der er die gefundenen Schwachstellen in Bluetooth-fähigen Geräten detailliert darlegte, und kontaktierte die Hersteller der Geräte mit der Schwachstelle. Adams Aktionen führten dazu, dass die Öffentlichkeit von bluesnarfing erfuhr.

In Adams Offenlegung der Sicherheitslücke erwähnt er, dass er schwerwiegende Fehler in den Authentifizierungs- und Datenübertragungsmechanismen einiger Bluetooth-fähiger Geräte entdeckt hat. Die erste Schwachstelle, die er entdeckte, war, dass bei einigen Bluetooth-fähigen Mobiltelefonen Daten anonym und ohne das Wissen oder die Zustimmung des Besitzers abgegriffen werden konnten.

Zweitens stellte Adam fest, dass auf den kompletten Speicherinhalt einiger Mobiltelefone von zuvor gekoppelten Geräten zugegriffen werden konnte, die inzwischen aus der Liste der gekoppelten Geräte entfernt wurden.

Die letzte Schwachstelle, die Martin Herfurt, der mit Adam zusammenarbeitete, fand, war, dass es möglich war, durch bluesnarfing auf Daten-, Sprach- und Messaging-Dienste zuzugreifen.

Seitdem die Welt 2003 auf Bluesnarfing aufmerksam wurde, haben Hacker Software entwickelt, um die Sicherheitslücken in Bluetooth-fähigen Geräten auszunutzen. Eine der am häufigsten für Bluesnarfing verwendeten Software ist Bluediving, die anfällige Geräte identifiziert und Tools zum Ausnutzen ihrer Schwachstellen bereitstellt.

Beziehung zwischen Bluesnarfing und Bluejacking

bluetoothDangle

Bluejacking und Bluesnarfing sind beides Arten von Cyberangriffen, bei denen die Bluetooth-Technologie eingesetzt wird. Es handelt sich jedoch um unterschiedliche Arten von Angriffen, die unterschiedliche Auswirkungen auf das Opfer haben.

Bluejacking ist eine Art von Angriff, bei dem ein Angreifer die Bluetooth-Technologie nutzt, um nicht autorisierte Nachrichten oder Daten an das Bluetooth-fähige Gerät eines Opfers zu senden.

Dabei kann es sich um Nachrichten handeln, die scheinbar vom eigenen Gerät des Opfers stammen oder um Nachrichten, die scheinbar von einem fremden Gerät stammen. Bluejacking wird im Allgemeinen als geringfügige Bedrohung betrachtet, da es dem Opfer in der Regel keinen nennenswerten Schaden zufügt.

Bluesnarfing ist eine ernstere Art von Angriff, bei dem sich ein Angreifer unbefugten Zugriff auf das Bluetooth-fähige Gerät eines Opfers verschafft und sensible Informationen daraus stiehlt. Der Angreifer kann diese Informationen für böswillige Zwecke wie Identitätsdiebstahl oder Finanzbetrug verwenden.

Bluesnarfing-Angriffe können dem Opfer erheblichen Schaden zufügen und zu finanziellen Verlusten und einer Schädigung des Rufs führen.

Obwohl Bluejacking und Bluesnarfing beide die Verwendung von Bluetooth-Technologie beinhalten, handelt es sich um unterschiedliche Arten von Angriffen mit unterschiedlichen Zielen und Auswirkungen.

Wie Bluesnarfing durchgeführt wird

smartphonetClose

Da Bluetooth nur eine begrenzte Reichweite von etwa 10 Metern hat, muss sich ein Angreifer zunächst in der Nähe seiner Opfer aufhalten, es sei denn, er verwendet spezielle Werkzeuge. Bluesnarfers zielen in der Regel auf Orte mit vielen Menschen, wie Einkaufszentren, Bahnhöfe und Vergnügungszentren.

Um einen Bluesnarfing-Angriff auszuführen, muss ein Angreifer Schwachstellen im Objektaustauschprotokoll (OBEX) eines Bluetooth-fähigen Geräts ausnutzen, das für den Informationsaustausch verwendet wird. In der Vergangenheit suchten Angreifer nach erkennbaren Bluetooth-Geräten in ihrer Reichweite und versuchten, sich mit ihnen zu koppeln, wenn sie nicht mit einer PIN geschützt waren.

Mit Software wie Bluediving, die Tools für Bluesnarfing bereitstellt, ist das heute jedoch viel einfacher. Bei einem Bluesnarfing-Angriff mit Bluediving startet ein Angreifer Bluediving, das Geräte mit einer Sicherheitslücke in ihrem OBEX-Protokoll scannt und identifiziert. Die Angreifer koppeln sich dann über Bluetooth mit den anfälligen Geräten.

Nach der Kopplung wird Bluediving verwendet, um bestehende Schwachstellen im OBEX-Protokoll des Geräts auszunutzen, wodurch der Angreifer Zugriff auf das Gerät des Opfers erhält. Bluediving ermöglicht es dem Angreifer außerdem, Daten vom Gerät des Opfers herunterzuladen und dessen Telefonnummer und IMEI-Nummer abzugreifen, ohne dass das Opfer etwas bemerkt.

Wie Sie Bluesnarfing verhindern können

secure

Um zu vermeiden, Opfer von Bluesnarfing zu werden, sollten Sie die folgenden Tipps befolgen, um auf der sicheren Seite zu sein.

Schalten Sie Bluetooth auf Ihrem Telefon aus

Als Adam Laurie zum ersten Mal Bluesnarfing entdeckte und einen Bericht über die Sicherheitslücke schrieb, empfahl er, Bluetooth komplett auszuschalten, um Bluesnarfing zu verhindern.

Seitdem sind zwar einige Jahre vergangen, aber die Aussage ist immer noch gültig. Ein Angreifer, der einen Bluesnarfing-Angriff durchführt, ist auf Bluetooth angewiesen, damit sein Angriff erfolgreich ist. Indem Sie Bluetooth ausschalten, schalten Sie sie vollständig von Ihrem Gerät ab.

Dies mag zwar wie eine extreme Maßnahme erscheinen, aber sie funktioniert effektiv. Wenn Sie Bluetooth auf Ihrem Gerät nicht verwenden, schalten Sie es aus, um Angriffe auf Ihr Gerät zu verhindern.

Schalten Sie die Bluetooth-Erkennungsoption Ihres Geräts aus

Standardmäßig sind Bluetooth-Geräte so eingestellt, dass sie erkennbar sind, damit andere Geräte sie erkennen und eine Verbindung zu ihnen herstellen können. Sie können dieses Standardverhalten jedoch in Ihren Bluetooth-Einstellungen deaktivieren, so dass Ihr Gerät versteckt oder nicht mehr auffindbar ist. Dadurch wird Bluetooth nicht unbedingt ausgeschaltet, aber es wird verhindert, dass sich andere Geräte mit Ihrem Telefon koppeln können. Dies kann hilfreich sein, um Angriffe zu verhindern.

Es ist jedoch zu beachten, dass diese Methode zwar die Wahrscheinlichkeit eines Angriffs verringert, aber nicht vollständig verhindert, dass es zu einem Bluesnarfing kommt.

Diese Methode verbirgt im Wesentlichen die MAC-Adresse (Media Access Control) eines Geräts, die Bluetooth-Geräte zur Identifizierung und Kommunikation verwenden. Allerdings können entschlossene Angreifer die MAC-Adresse mit roher Gewalt erraten, um sie für einen Bluesnarfing-Angriff zu verwenden.

Sichern Sie Ihr Gerät mit einer Multi-Faktor-Authentifizierung

password

DieMulti-Faktor-Authentifizierung (MFA) ist ein Sicherheitsprozess, bei dem Benutzer mehrere Formen der Identifizierung angeben müssen, um ihre Identität zu verifizieren, bevor sie auf ein System oder einen Dienst zugreifen können.

MFA soll es unbefugten Benutzern erschweren, auf ein System oder einen Dienst zuzugreifen, und eine zusätzliche Schutzschicht gegen Cyberangriffe bieten.

Dies kann besonders nützlich sein, um Bluesnarfing zu verhindern, indem sichergestellt wird, dass nur verifizierte Benutzer eine Verbindung über das Bluetooth des Geräts herstellen können. Dies funktioniert gut in Verbindung mit starken Passwörtern und PINs. Konfigurieren Sie Ihr Gerät außerdem so, dass vor der Verbindung mit anderen Geräten ein Passwort verlangt wird.

Die Multi-Faktor-Authentifizierung hilft auch bei der Schadensbegrenzung für den Fall, dass sich Angreifer durch Bluesnarfing Zugang zu Ihrem Gerät verschaffen, da sie in ihren Zugriffsmöglichkeiten eingeschränkt werden.

Verbinden Sie sich nicht mit unbekannten Geräten

Um Bluesnarfing zu verhindern, vermeiden Sie die Bluetooth-Kopplung mit Geräten, die Sie nicht kennen. Um noch einen Schritt weiter zu gehen, vermeiden Sie es, Pairing-Anfragen zu akzeptieren, die Sie nicht selbst initiiert haben, da es sich um einen Angreifer handeln könnte. Überprüfen Sie außerdem das Gerät, mit dem Sie sich koppeln wollen, denn Angreifer können bekannte Namen verwenden, um Sie dazu zu verleiten, sich mit ihrem Gerät zu koppeln.

Um noch sicherer zu sein, sollten Sie vermeiden, Bluetooth-Geräte zum ersten Mal in öffentlichen Bereichen zu koppeln, in denen viele andere Bluetooth-Geräte verfügbar sind. Dadurch wird verhindert, dass ein Angreifer den Prozess zur Kopplung mit Ihrem Gerät mit Ihrer Genehmigung unterschlägt.

Aktualisieren Sie Ihr Gerät regelmäßig

update

Telefonhersteller veröffentlichen regelmäßig Software-Updates und Patches für ihre Geräte. Damit werden erkannte Schwachstellen in den Systemen behoben, so dass die Benutzer ihre Geräte besser schützen können. Installieren Sie als Benutzer Software-Updates, sobald sie veröffentlicht werden.

Außerdem sind moderne Geräte im Vergleich zu älteren Geräten besser vor Bluesnarfing geschützt. Es ist daher empfehlenswert, dass Sie sich modernere und neuere Geräte zulegen, um Bluesnarfing-Angriffe zu minimieren.

Fazit

Obwohl die Reichweite des Angriffs begrenzt ist, ist bluesnarfing immer noch ein tödlicher Cyberangriff. Da viele Menschen sensible Informationen auf ihren Smartphones speichern, kann ein Bluesnarfing-Angriff ein Einfallstor für noch größere Cyberangriffe sein, bei denen kompromittierte Anmeldeinformationen vom Smartphone eines Opfers verwendet werden.

Darüber hinaus kann Bluesnarfing dazu verwendet werden, den Ruf einer Person zu schädigen, indem man auf persönliche Informationen zugreift und diese weitergibt oder das Telefon einer Person verwendet, um ohne deren Wissen oder Zustimmung Anrufe zu tätigen und Nachrichten zu versenden.

Daher ist es am besten, alles zu tun, um sich vor bluesnarfing zu schützen. Wenn Sie die in diesem Artikel beschriebenen Maßnahmen und Vorsichtsmaßnahmen befolgen, sind Sie als Nutzer von Bluetooth-fähigen Geräten den Bluesnarfing-Angreifern immer einen Schritt voraus. Denken Sie daran: Es ist besser, einem Angriff vorzubeugen, als sich mit seinen Folgen auseinanderzusetzen.