Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Erklärt: Bluesnarfing und wie man es verhindert

Bluesnarfing und wie man es verhindert
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Bluesnarfing kommt von der Kombination der Wörter Bluetooth mit Snarfing, einem Wort, das von Programmierern verwendet wird, um sich auf das unerlaubte Kopieren von Daten in einem Netzwerk zu beziehen.

Bluetooth ist eine drahtlose Technologie, die Funkwellen verwendet, um Geräten die Kommunikation über kurze Entfernungen zu ermöglichen. Bluetooth eliminiert die Notwendigkeit für Kabel, um Geräte zu verbinden.

Bei Smartphones zum Beispiel ermöglicht es Benutzern, ihre Smartphones ohne Kabel mit einer Vielzahl von Geräten zu verbinden. Von Kopfhörern, Computern, Lautsprechern, Autostereoanlagen, Fitness-Tracker, Smartwatches und sogar Kopfhörer, all diese Geräte nutzen die Bluetooth-Technologie, um sich mit Smartphones zu verbinden.

Bluetooth-2

Diese hilfreiche Technologie, die vielen Benutzern, die regelmäßig ihr Bluetooth eingeschaltet haben, unbekannt ist, kann die Achillesferse sein, die von Cyberkriminellen ausgenutzt wird, um in Systeme einzudringen und Cyberangriffe durchzuführen. Bluesnarfing ist eine Möglichkeit für Cyberkriminelle, Bluetooth für Cyberangriffe auszunutzen.

Bluesnarfing

Bluesnarfing ist ein Cyberangriff, bei dem ein Angreifer Sicherheitslücken in der Bluetooth-Verbindung eines Geräts ausnutzt, um Zugriff auf das Gerät eines Opfers zu erhalten und vertrauliche Informationen zu stehlen.

Bluesnarfing beruht auf der Ausnutzung einer Schwachstelle im Zusammenhang mit dem Object Exchange (OBEX)-Protokoll von Bluetooth. Dieses Protokoll wird von Bluetooth-fähigen Geräten verwendet, um miteinander zu kommunizieren.

Damit ein Bluesnarfing-Angriff stattfinden kann, muss die Bluetooth-Funktion eines Geräts eingeschaltet und das Gerät so eingestellt sein, dass es von anderen Geräten in Reichweite erkannt werden kann. Ein Angreifer koppelt sich dann mit dem Gerät, meist einem Telefon, und erhält Zugriff auf das Gerät. Sobald der Zugriff hergestellt wurde, kann der Angreifer auf Informationen wie Kontakte, Fotos, Passwörter, und E-Mails.

Attacke

Bei einem Bluesnarfing-Angriff können Angreifer alle Daten vom Telefon eines Opfers auf sein Gerät herunterladen und so eine exakte Kopie des kompromittierten Geräts erstellen. Sensible Daten auf dem Gerät eines Opfers können verwendet werden, um Opfer zu betrügen, Identitätsdiebstahl und Finanzbetrug zu begehen oder an andere Angreifer verkauft zu werden Dunkles web.

Neben dem Zugriff auf und dem Diebstahl vertraulicher Daten kann Bluesnarfing Angreifern ermöglichen, Malware auf einem Gerät zu installieren. Schlimmer noch, Bluesnarfing kann es Angreifern ermöglichen, auf die Messaging- und Anruffunktionen des Geräts eines Opfers zuzugreifen.

Dies bedeutet, dass Angreifer das Telefon eines Opfers verwenden können, um Nachrichten zu senden und andere Personen anzurufen oder Anrufe und Nachrichten, die an das Telefon eines Opfers gesendet werden, an eine andere Nummer umzuleiten. Hier kann es für ein Opfer sehr schnell schief gehen.

Ein Angreifer kann die Kontakte eines Opfers durch Nachrichten und Anrufe betrügen, da das Opfer nicht weiß, dass es sich um einen Angreifer handelt. Darüber hinaus können sie den Ruf eines Opfers schädigen, indem sie private Informationen mit den Kontakten eines Opfers teilen oder Geld von ihnen erbitten, indem sie sich als das Opfer ausgeben.

Im schlimmsten Fall kann der Angreifer das Telefon eines Opfers für terroristische oder Entführungsaktivitäten verwenden. Ein Angreifer kann das Telefon eines Bluesnarfing-Opfers verwenden, um Anrufe zu tätigen und Nachrichten an Terroristen oder Entführungsopfer zu senden. Dies ermöglicht es dem Angreifer, seine Identität zu verbergen, wenn er mit Opfern interagiert, z. B. wenn er ein Lösegeld von seinen Opfern fordert.

Es wird angenommen, dass die Person, deren Telefon einen Bluesnarfing-Angriff erlitten hat, für die Anrufe und Nachrichten verantwortlich ist. Darüber hinaus können Angreifer das Telefon eines Opfers verwenden, um es teuer zu machen Internationale Anrufe ihren Opfern finanzielle Verluste zufügen.

Bei einem Bluesnarfing-Angriff wissen die Opfer nie, dass Angreifer Zugriff auf ihr Gerät erhalten haben, was wiederholte Angriffe ermöglicht.

History of Bluesnarfing

Snarf

Bluesnarfing, das erste größere Sicherheitsproblem, das mit der Bluetooth-Technologie gemeldet wurde, wurde erstmals im Jahr 2003 identifiziert September 2003, Marcel Holtmann, ein Forscher, der die Sicherheit von Bluetooth testete, stellte fest, dass sie durch Bluesnarfing kompromittiert werden könnten.

Im November desselben Jahres Adam Laurie unabhängig dieselbe Sicherheitslücke in Bluetooth-Geräten identifiziert. Adam veröffentlichte eine Schwachstellenoffenlegung, in der die bei Bluetooth-fähigen Geräten gefundenen Schwachstellen detailliert beschrieben wurden, und kontaktierte die Hersteller der Geräte mit der Schwachstelle. Adams Aktionen führten dazu, dass die Öffentlichkeit von Bluesnarfing erfuhr.

In Adams Schwachstellenoffenbarung erwähnt er, dass er schwerwiegende Fehler in den Authentifizierungs- und Datenübertragungsmechanismen einiger Bluetooth-fähiger Geräte entdeckt hat. Die erste Schwachstelle, die er entdeckte, war, dass Daten bei einigen Bluetooth-fähigen Mobiltelefonen ohne Wissen oder Zustimmung des Besitzers anonym abgerufen werden konnten.

Zweitens stellte Adam fest, dass auf den gesamten Speicherinhalt einiger Mobiltelefone von zuvor gekoppelten Geräten zugegriffen werden konnte, die inzwischen aus der Liste der gekoppelten Geräte entfernt wurden.

Die letzte Sicherheitslücke, die von gefunden wurde Martin Herfurt, der mit Adam zusammenarbeitete, war, dass es möglich war, per Bluesnarfing auf Daten-, Sprach- und Messaging-Dienste zuzugreifen.

Seitdem Bluesnarfing auf den Markt gebracht wurde die Aufmerksamkeit der Welt 2003 haben Hacker Software entwickelt, um Schwachstellen in Bluetooth-fähigen Geräten auszunutzen. Eine der am häufigsten für Bluesnarfing verwendeten Software ist Bluediving, die anfällige Geräte identifiziert und Tools bereitstellt, um ihre Schwachstellen auszunutzen.

Beziehung zwischen Bluesnarfing und Bluejacking

BluetoothDangle

Bluejacking und Bluesnarfing sind beides Arten von Cyberangriffen, bei denen Bluetooth-Technologie zum Einsatz kommt. Sie umfassen jedoch unterschiedliche Arten von Angriffen und haben unterschiedliche Auswirkungen auf das Opfer.

Bluejacking ist eine Angriffsart, bei der ein Angreifer die Bluetooth-Technologie verwendet, um nicht autorisierte Nachrichten oder Daten an das Bluetooth-fähige Gerät eines Opfers zu senden.

Dies kann Nachrichten umfassen, die scheinbar vom eigenen Gerät des Opfers stammen, oder Nachrichten, die scheinbar von einem unbekannten Gerät stammen. Bluejacking wird im Allgemeinen als Bedrohung auf niedrigem Niveau angesehen, da es dem Opfer in der Regel keinen erheblichen Schaden zufügt.

Bluesnarfing ist eine schwerwiegendere Art von Angriff, bei der ein Angreifer unbefugten Zugriff auf das Bluetooth-fähige Gerät eines Opfers erhält und vertrauliche Informationen daraus stiehlt. Der Angreifer kann diese Informationen für böswillige Zwecke wie Identitätsdiebstahl oder Finanzbetrug verwenden.

Bluesnarfing-Angriffe können dem Opfer erheblichen Schaden zufügen und zu finanziellen Verlusten und Reputationsschäden führen.

Während Bluejacking und Bluesnarfing beide die Verwendung von Bluetooth-Technologie beinhalten, sind sie unterschiedliche Arten von Angriffen mit unterschiedlichen Zielen und Auswirkungen.

How Bluesnarfing is Done

smartphonetSchließen

Da Bluetooth eine begrenzte Reichweite von etwa 30 Fuß oder 10 Metern hat, muss ein Angreifer zunächst in unmittelbarer Nähe zu seinen Opfern sein, es sei denn, er verwendet spezielle Tools. Bluesnarfers zielen normalerweise auf Orte mit vielen Menschen ab, wie Einkaufszentren, Bahnhöfe und Vergnügungszentren.

Um einen Bluesnarfing-Angriff auszuführen, muss ein Angreifer Schwachstellen im OBEX-Protokoll (Object Exchange) eines Bluetooth-fähigen Geräts ausnutzen, das für den Informationsaustausch verwendet wird. In der Vergangenheit haben Angreifer nach erkennbaren Bluetooth-Geräten in ihrer Reichweite gesucht und versucht, sich mit ihnen zu koppeln, wenn sie nicht mit einer PIN geschützt waren.

Mit Software wie Bluediving, die Tools für Bluesnarfing bereitstellt, sind die Dinge jetzt jedoch viel einfacher. Bei einem Bluesnarfing-Angriff mit Bluediving startet ein Angreifer Bluediving, das Geräte mit einer Schwachstelle in ihrem OBEX-Protokoll scannt und identifiziert. Die Angriffe koppeln sich dann über Bluetooth mit den anfälligen Geräten.

Nach der Kopplung wird Bluediving verwendet, um vorhandene Schwachstellen im OBEX-Protokoll des Geräts auszunutzen, wodurch der Angreifer Zugriff auf das Gerät des Opfers erhält. Bluediving ermöglicht es dem Angreifer auch, Daten vom Gerät des Opfers herunterzuladen und seine Telefonnummer anzugreifen und IMEI-Nummer ohne dass das Opfer merkt, dass etwas nicht stimmt.

How to Prevent Bluesnarfing

Verbindung

Um kein Opfer von Bluesnarfing zu werden, setzen Sie die folgenden Tipps sicherheitshalber um.

Schalten Sie Bluetooth auf Ihrem Telefon aus

Als Adam Laurie zum ersten Mal Bluesnarfing entdeckte und eine Schwachstellenoffenlegung darüber schrieb, empfahl er, Bluetooth vollständig auszuschalten, um Bluesnarfing am sichersten zu verhindern.

Obwohl seitdem Jahre vergangen sind, gilt die Aussage immer noch. Ein Angreifer, der einen Bluesnarfing-Angriff verwendet, verlässt sich auf Bluetooth, damit sein Angriff erfolgreich ist. Durch das Ausschalten von Bluetooth werden sie vollständig von Ihrem Gerät getrennt.

Während dies wie eine extreme Maßnahme erscheinen mag, funktioniert es effektiv. Wenn Sie Bluetooth auf Ihrem Gerät nicht verwenden, schalten Sie es aus, um Angriffe auf Ihr Gerät zu verhindern.

Schalten Sie die Bluetooth-Erkennbarkeitsoption Ihres Geräts aus

Standardmäßig sind Bluetooth-Geräte so eingestellt, dass sie erkennbar sind, damit andere Geräte sie erkennen und sich mit ihnen verbinden können. Sie können dieses Standardverhalten jedoch in Ihren Bluetooth-Einstellungen deaktivieren, wodurch Ihr Gerät ausgeblendet oder nicht erkennbar wird. Dies schaltet Bluetooth nicht unbedingt aus, verhindert jedoch, dass sich andere Geräte mit Ihrem Telefon koppeln. Dies kann hilfreich sein, um Angriffe zu verhindern.

Es ist jedoch erwähnenswert, dass diese Methode zwar die Wahrscheinlichkeit eines Angriffs verringert, Bluesnarfing jedoch nicht vollständig verhindert.

Diese Methode verbirgt im Wesentlichen die MAC-Adresse (Media Access Control) eines Geräts, die Bluetooth-Geräte zur Identifizierung und Kommunikation verwenden. Allerdings können entschlossene Angreifer verwenden Brute-Force- um die MAC-Adresse für einen Bluesnarfing-Angriff zu erraten.

Sichern Sie Ihr Gerät mit einer Multi-Faktor-Authentifizierung

Passwort

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsprozess, bei dem Benutzer mehrere Identifikationsformen angeben müssen, um ihre Identität zu überprüfen, bevor sie auf ein System oder einen Dienst zugreifen können.

MFA soll unbefugten Benutzern den Zugriff auf ein System oder einen Dienst erschweren und eine zusätzliche Schutzebene gegen Cyberangriffe bieten.

Dies kann besonders praktisch sein, um Bluesnarfing zu verhindern, indem sichergestellt wird, dass nur verifizierte Benutzer eine Verbindung über das Bluetooth des Geräts herstellen dürfen. Dies funktioniert gut, wenn es in Verbindung mit starken Passwörtern und PINs verwendet wird. Konfigurieren Sie Ihr Gerät außerdem so, dass Kennwörter erforderlich sind, bevor es sich mit anderen Geräten verbindet.

Die Multi-Faktor-Authentifizierung hilft auch bei der Schadensbegrenzung, falls Angreifer durch Bluesnarfing Zugriff auf Ihr Gerät erhalten, da sie in ihrem Zugriff eingeschränkt sind.

Nicht mit unbekannten Geräten koppeln

Um Bluesnarfing zu vermeiden, vermeiden Sie die Bluetooth-Kopplung mit Geräten, mit denen Sie nicht vertraut sind. Um noch einen Schritt weiter zu gehen, vermeiden Sie es, Pairing-Anfragen zu akzeptieren, die Sie nicht initiiert haben, da es sich um einen Angreifer handeln könnte. Überprüfen Sie außerdem das Gerät, mit dem Sie koppeln möchten, da Angreifer bekannte Namen verwenden können, um Sie dazu zu bringen, sich mit ihrem Gerät zu koppeln.

Um noch sicherer zu sein, vermeiden Sie es, Bluetooth-Geräte zum ersten Mal in öffentlichen Bereichen mit vielen anderen verfügbaren Bluetooth-Geräten zu koppeln. Dadurch wird verhindert, dass ein Angreifer den Prozess zum Koppeln mit Ihrem Gerät mit Ihrer Autorisierung kapert.

Aktualisieren Sie Ihr Gerät regelmäßig

Aktualisierung

Telefonhersteller veröffentlichen regelmäßig Software-Updates und Patches für ihre Geräte. Dies kann getan werden, um identifizierte Schwachstellen in Systemen zu beheben, die Benutzern eine bessere Sicherheit für ihre Geräte bieten. Installieren Sie als Benutzer Software-Updates, wann immer sie veröffentlicht werden.

Außerdem sind moderne Geräte im Vergleich zu älteren besser vor Bluesnarfing geschützt. Daher wird empfohlen, dass Sie sich modernere und neuere Geräte besorgen, um Bluesnarfing-Angriffe zu minimieren.

Fazit

Obwohl in seiner Angriffsreichweite begrenzt, ist Bluesnarfing immer noch ein tödlicher Cyberangriff. Da viele Menschen vertrauliche Informationen auf ihren Smartphones speichern, kann ein Bluesnarfing-Angriff ein Tor zu noch größeren Angriffen sein Cyber-Angriffe mit kompromittierten Zugangsdaten, die vom Smartphone eines Opfers stammen.

Darüber hinaus kann Bluesnarfing verwendet werden, um den Ruf einer Person zu schädigen, indem auf persönliche Informationen zugegriffen und diese preisgegeben werden oder das Telefon einer anderen Person verwendet wird, um ohne deren Wissen oder Zustimmung Anrufe zu tätigen und Nachrichten zu senden.

Daher ist es am besten, alles zu tun, um sich vor Bluesnarfing zu schützen. Indem Sie die in diesem Artikel beschriebenen Maßnahmen und Vorsichtsmaßnahmen befolgen, können Benutzer von Bluetooth-fähigen Geräten Bluesnarfing-Angreifern immer einen Schritt voraus sein. Denken Sie daran, dass es besser ist, einen Angriff zu verhindern, als sich mit seinen Folgen auseinanderzusetzen.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Sicherheit
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder