Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Laptops, Mobiltelefonen, Stereo-Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern eingesetzt werden. Trotz bestehender Anwendungs-, System- und Hardwaresicherheitsmechanismen der Hersteller gibt es jedoch keinen 100 %-igen Schutz vor Missbrauch.
Als Spezialist für ICT-Sicherheit weist VisuKom auf die Auswirkungen und Gefahren hin, die diese Technologie mit sich bringt, und sensibilisiert die Anwender. "Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und dennoch gehen viele Anwender – oft aus Unwissenheit – sorglos damit um. Das Bewusstsein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden", warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH.
Wirklich gefährlich wird es insbesondere dann, wenn wichtige Unternehmensdaten für fremde Eindringlinge einsehbar werden. Um sich dieser Informationen habhaft zu machen, entwickeln Datendiebe immer neue Methoden. Ein Beispiel ist die Software btscanner zum Aufspüren von Bluetooth-Devices. Zwei Varianten dieses Tools sind der so genannte Inquiry-Scan, der Broadcast-Anfragen schickt und alle Devices im discoverable-Modus (sichtbar) findet, sowie der Brute-Force-Scan, der einzelne Anfragen an eine Liste mit MAC-Adressen sendet und Geräte im hidden-Modus (unsichtbar) auf-spürt. Des Weiteren tauchen immer neue Trends auf, wie das Bluejacking (Missbrauch der Funktion zum Senden von Visitenkarten im VCard-Format per Bluetooth zur Übermittlung von Nachrichten) oder Bluesnarfer – ein im Internet herunterladbares Tool, das den Zugang auf fremde Kalender, Adressbücher, E-Mails und Textmitteilungen gewährt. Ein weiteres beliebtes Werkzeug ist der Bluebugger, der die volle Kontrolle über ein Gerät ermöglicht, z.B. das Ausführen (interner) Befehle, ohne dass es die Zielperson registriert (z.B. Anrufen, Nachrichten lesen/ schreiben, Einstellungen umkonfigurieren, Adressbuch einsehen). Mit Hilfe eines weiteren Tools, dem Carwhisperer, ist es möglich, Bluetooth-Freisprecheinrichtungen zu manipulieren. Hierbei lassen sich Töne einspielen und Gespräche aufzeichnen – eine ideale Möglichkeit, um beispielsweise Meetings und Konferenzen abzuhören.
Mit Hilfe moderner Technologien und durch Live-Demos unterschiedlicher Hacker-Methoden sowie Workshops beweist VisuKom, dass die Bluetooth-Sicherheitsmechanismen gegen unerlaubten Zugriff unzureichend sind und trägt zur Aufklärung bei.
Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.