So maximieren Sie die Sicherheit bei Bluetooth-Anwendungen mit Ihren Mobilgeräten

17. Juli 2019
Rudolf Ring Von Rudolf Ring, Hardware, Komponenten, News & Trends, Windows Tuning & System, Linux Tuning & System, Android, Multimedia ...

Die Zahl der Anwendungen für den Kurzstreckenfunk Bluetooth hat enorm zu genommen. Ob Ohrhörer, Fitness-Tracker oder Car-Connectivity, Bluetooth ist einfach und praktisch in der Anwendung. Doch auch die folgenden Sicherheitsaspekte sollten Sie kennen.

Bluetooth ist durch die Weiterentwicklungen der Schnittstelle inzwischen für den besten Praxisnutzen eines Mobilgeräts nicht mehr wegzudenken. Die Anwendungsvielfalt ist sehr groß und reicht vom Anbinden eines Bluetooth-Kopfhörers bis zur medizinischen Nutzung, um beispielsweise die Daten eines Blutdruck-Messgeräts anzuzeigen und zu speichern.

Aus Unkenntnis verlassen sich viele Anwender von Mobilgeräten darauf, dass durch die relativ geringe Reichweite von rund 10 Metern die Bluetooth-Anwendung „sicher“ ist. Diese Sichtweise ist jedoch schon lange überholt, denn moderne Bluetooth-Geräte mit Bluetooth Version 5 lassen den Datenaustausch auch auf bis zu 100 Metern zu, und Kriminelle arbeiten mit speziellen Bluetooth-Extendern/-Repeatern, die ein Vielfaches dieser Entfernung überbrücken. Rund um Bluetooth drohen daher die folgenden drei Angriffsszenarien:

1. Bluebugging: Es wird als Bluebugging bezeichnet, wenn Angreifer über die Bluetooth-Schnittstelle dem Mobilgerät unauthorisierte Steuerbefehle senden. Ihr Handy soll beispielsweise teure Anrufe vornehmen, SMS an teure Service-Nummern senden oder Gespräche aufzeichnen.

2. Bluejacking: Unverlangte und nicht genehmigte Werbesendungen über die Bluetooth-Schnittstelle werden als Bluejacking bezeichnet. Dieser „Bluetooth-Spam“ kann beispielsweise durch spezielle Werbemittel im stationären Handel ausgesendet werden. Das ist zwar lästig, aber noch nicht gefährlich. Problematisch wird es, wenn das Mobilgerät beispielsweise durch QR-Codes zum Öffnen präparierter Webseiten eingesetzt wird, denn dort könnte die Installation von Malware lauern.

3. Bluesnarfing: Hierbei handelt es sich um „spezialisierten Datendiebstahl“, also eine Art Phishing. Bei diesem Geräte-Hack werden Daten aus den gespeicherten Kontakten, Nachrichten, Verlaufslisten und Daten von typischen Apps gestohlen, die standardmäßig bei allen Smartphones installiert sind, beispielsweise Notizen, Kalender und E-Mail.

Um Angriffe über Bluetooth zu erschweren, wird vielfach empfohlen, den „Unsichtbarkeitsmodus“ einzuschalten. Das nützt allerdings nichts, weil Angreifer die gerätespezifisch einzigartige Bluetooth-Adresse ansprechen. Damit Sie die Annehmlichkeiten des Bluetooth-Einsatzes mit Ihrem Mobiltelefon sicher nutzen können, halten Sie diese Sicherheitsmaßnahmen im Blick:

  • Ältere Geräte sind prinzipiell anfälliger gegen die beschriebenen Attacken. Prüfen Sie daher, ob Updates für das Gerät vorliegen.
  • Aktivieren Sie die Bluetooth-Schnittstelle nur dann, wenn sie eine konkrete Anwendung damit durchführen möchten. Zudem senkt es den Stromverbrauch, wenn Sie immer nur die benötigten Schnittstellen aktivieren.
  • Wenn Sie eine Pairing-Anfrage im öffentlichen Bereich erhalten, sollten Sie diese grundsätzlich ablehnen und keiner Datenübertragung aus einer unbekannten Quelle zustimmen.
  • Ändern Sie werksseitig voreingestellte Bluetooth-PINs Ihrer IoT-Geräten, wenn die verwendete Software dies ermöglicht. Verwenden Sie PINs mit mindestens acht Zeichen Länge, das BT-Protokoll erlaubt bis zu 16 Zeichen.

LibreOffice: Gratis Installationsanleitung + Startpaket

Jetzt gratis per E-Mail

LibreOffice: Die kostenlose Alternative zu teurer Software mit allen wichtigen Office-Programmen wie Word, Excel & Co.

Sichern Sie sich jetzt kostenlos das LibreOffice Startpaket + die kostenlosen "Open-Source-Secrets" per E-Mail!

Weitere Artikel zum Thema

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"