Unsichere Handys

2004-04-28:

Einige Handy-Modelle sind anfällig für Attacken über Bluetooth (Bluesnarfing). Angreifer(innen) können über eine Sicherheitslücke in der drahtlosen Verbindung Informationen aus dem Adressbuch oder Kalender auslesen oder SMS verschicken und Anrufe tätigen – ohne dass der/die Besitzer(in) dies bemerkt. Salzburg Research testete inwieweit Handys für solche Attacken anfällig sind.

Auslesen von Informationen innerhalb von 30 Sekunden

Im Rahmen der CeBIT 2004 testete Salzburg Research zusammen mit Studierenden der Fachhochschule Salzburg (Studiengang TKS) erstmals die Sicherheit von Handys in einem groß angelegten Feldtest. Testleiter Martin Herfurt verzichtete zwar auf aggressives Aufspüren, dennoch wurden insgesamt 1269 Bluetooth-Geräte im Visible-Modus entdeckt. Von einer beträchtlichen Anzahl der Handys konnten zudem auch Informationen ausgelesen werden. Aufgrund des Test-Setups (es wurden die Handys der vorübergehenden Personen analysiert) blieben pro Angriff durchschnittlich rund 30 Sekunden Zeit – genug, um zumindest jeweils zehn Einträge aus den privaten Telefonbüchern der Handys auszulesen.

Nokia 6310i und SonyEricsson T610

Sicherheitslücken im Nokia 6310 und 6310i konnten bestätigt werden, bei beiden Modellen gelang bei rund einem Drittel das Auslesen von Informationen. Die Forscher(innen) gehen davon aus, dass noch mehr Handys anfällig waren, doch blieb nicht bei allen genügend Zeit für einen vollständigen Angriff.

Beim SonyEricsson T610 gelang nur bei sechs Prozent der aufgespürten Handys ein Angriff. Im Vorfeld des CeBIT-Tests fanden die Forscher(innen) heraus, dass das T68i ebenfalls für SNARF-Angriffe anfällig ist, sich aber drei Minuten nach der Bluetooth-Aktivierung automatisch in den unsichtbar-Modus schaltet. Eine Liste mit weiteren Modellen dieser Hersteller, die mit hoher
Wahrscheinlichkeit auch für diese Attacke anfällig sind, befindet sich auf der vom Londoner Sicherheitsexperten Adam Laurie gewarteten Internetseite bluestumbler.org.

Wissenschaftlicher Test

Für den Test wurde ein Compaq-Notebook mit zwei MSI Bluetooth USB-Dongles eingesetzt. Als Betriebsystem kam Linux 2.6.2 in Verbindung mit Qualcomms Bluetooth Stack Implementation Bluez zum Einsatz. Alle Daten, die bei diesem Test ausgelesen wurden, wurden vernichtet. Die Forscher(innen) verzichteten darauf, Anrufe mit den aufgespürten Handys zu tätigen, SMS zu lesen bzw. zu senden oder neue Einträge in das Adressbuch zu machen. Ziel des rein wissenschaftlichen Tests war, Benutzer(innen) und Hersteller auf mögliche Gefahren ungeschützter Handys aufmerksam machen.

Empfohlene Sicherheitsmaßnahmen

Um Hackern keine Angriffsfläche zu bieten, sollte Bluetooth auf den Geräten im unsichtbaren Modus betrieben werden. Die sicherste Alternative ist, Bluetooth am Gerät vollständig zu deaktivieren. Dies hat allerdings zur Folge, dass Zubehör-Geräte mittels Bluetooth nicht mehr verwendet werden können.

Die Studie online: http://agentsmith.salzburgresearch.at/bluesnarf/

Weitere Informationen:

Martin Herfurt

Salzburg Research Forschungsgesellschaft mbH

Tel.: 0662.2288-449 | martin.herfurt@salzburgresearch.at