• News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 12/2006
  4. 23C3: Neue Hacker-Tools für Bluetooth

23C3: Neue Hacker-Tools für Bluetooth

29.12.2006 18:45 Uhr Stefan Krempl
vorlesen

Mit BTCrack und Hidattack (TAR-Datei) sind am heutigen Freitag auf dem 23. Chaos Communication Congress in Berlin zwei neue Werzeuge veröffentlicht worden, die schwerwiegende Sicherheitslücken von Bluetooth auf der Protokollebene nachweisen. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Bluetooth-Tastatur, sodass Eingaben in den angeschlossenen Rechner möglich werden.

BTCrack baut auf einer in 2005 von den israelischen Forschern Avishai Wool und Yaniv Shaked beschriebenen Bluetooth-Schwäche auf. Demnach lässt sich die Verbindung zwischen Geräten, die über die Nahfunktechnik verknüpft sind, direkt beim Koppeln (Pairing) belauschen und das dabei eingesetzte Verschlüsselungssystem knacken. Dabei wird den bereits verbundenen Endgeräten vorgegaukelt, ihr Gegenüber habe den eine PIN-Eingabe erübrigenden Zusammenschaltungsschlüssel, den so genannten Link Key, vergessen. Dadurch wird ein erneuter Pairing-Prozess angestoßen. Auf diese Weise hat der Angreifer die Gelegenheit, die erforderlichen Daten mit einem Bluetooth-Sniffer aufzuzeichnen.

Anzeige

Hidattack nutzt den bei vielen Bluetooth-Keyboards installierten HID-Server (Human Interface Device). Das aus der Feder von Collin Mulliner stammende Programm verbindet sich durch eine ähnliche Umgehung der PIN-Abfrage mit diesem kleinen Server und kann dann vorgeben, selbst die Tastatur zu sein. Wenn das Keyboard in einer nahen Bank stehe und mit einem etwa per Fernglas einsehbaren Terminal verbunden sei, könnten sich beispielsweise Transaktionen durchführen lassen, erläuterte Zoller eine Anwendungsmöglichkeit für Hidattack. Man könne das fremde Terminal dann quasi so bedienen, als ob man direkt davor säße. Nur die Maus fehle noch.

Anders als die hauptsächlich bekannten und in den vergangenen Jahren immer wieder erweiterten Bluetooth-Angriffe wie Bluesnarf oder BlueBug handelt es sich bei den jetzt einfacher ausnutzbaren Sicherheitslücken nicht um Implementierungsfehler, sondern um grundlegende Kommunikationsprobleme von allen Geräten, die auf den Bluetooth-Spezifikationen 1.0 bis 1.2 aufbauen. Ob sich mit Bluetooth-Geräten der zweiten Generation grundlegend etwas bessere, zweifelt Zoller an. So fänden sich in der neueren Spezifikation etwa zur Erzeugung der als "sehr wichtig" beschriebenen Zufallszahlen für die Verschlüsselungsprozess überaus undeutliche Vorgaben, sodass zumindest zahlreiche Implementierungen erneut gravierende Schwachstellen aufweisen dürften.

Was noch fehle, sei ein günstiger, hochleistungsfähiger und "für alle verfügbarer" Sniffer zum Abhören des Funkverkehrs für Bluetooth, führte Zoller in seinem Vortrag bei dem Hackertreffen aus. Da die Technik ständig ihre Frequenzen wechsle und so "Security by Obscurity" zu erreichen suche, würden kommerziell verfügbare Lauschwerkzeuge gegenwärtig noch rund 10.000 US-Dollar kosten. Auch gebraucht seien sie kaum für unter 1000 Dollar zu finden. (Stefan Krempl). (Stefan Krempl) / (ps)

Kommentare lesen (105 Beiträge)
https://heise.de/-129919 Drucken
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Fredi Baby-Monitor

gestern, 14:15 Uhr 89 Kommentare

Cisco-Produkte

21. Juni 2018, 11:22 Uhr

IP-Kameras von Axis

19. Juni 2018, 16:59 Uhr 8 Kommentare
Anzeige
Anzeige
  • 06.09. IT-Jobtag in der IHK Stuttgart
  • Cyber-Gefahren lückenlos abwehren
  • Webcast: Die neue Herausforderung Kubernetes
  • IIoT: Sicherheitsrisiko Fabrik
  • Was tun bei Datenverlust/Festplattenbeschädigung?
  • So schützen Sie Ihr Unternehmen vor CEO-Fraud
  • Hilfe für Admins: Neue Features für moderne Netze
  • Kostenfalle Virtualisierung: Nie mehr draufzahlen
  • Web-Betrug: Wenn Bots Login-Daten missbrauchen
  • Whitepaper: kaufmännische Prozesse optimieren
Artikel

Was man über DNS als Sicherheits-Werkzeug wissen muss

DNS ist insbesondere in Firmenumgebungen eine wichtige Informationsquelle und kann dabei helfen, die Sicherheit zu verbessern. Allerdings bedeutet die bevorstehende Einführung sicherer DNS-Dienste, dass viele dieser Techniken absehbar Probleme bekommen werden.

Hintergrund 6 Kommentare

Gezielte Angriffe auf Menschenrechts-Aktivistin

Amnesty dokumentiert digitale Angriffe auf Diep Saeeda, eine Menschenrechts-Aktivistin in Pakistan. Interessant ist sowohl die Vorgehensweise der Angreifer als auch die Analyse der von Amnesty mit der Untersuchung beauftragten Forscher.

Lesetipp

PGP und S/MIME: So funktioniert Efail

Die Angriffe auf verschlüsselte E-Mails mit S/MIME und OpenPGP lassen sich eigentlich ganz einfach erklären. Wenn man sie einmal verstanden hat, weiß man auch, warum das mit dem Fixen nicht ganz so einfach ist.

Hintergrund 545 Kommentare

Neueste Forenbeiträge

  1. Re: Dabei wäre die Lösung des Problems so einfach
    Öhm, nö, Vergesslichkeit (oder Dummheit) können nicht die Sorgen des Herstellers sein. Es ist gut, wenn es da einen Service gibt, aber den extra…

    Forum:  Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

    Schmarall hat keinen Avatar
    von Schmarall; vor einer Minute
  2. Re: 1. Schritt: Angst machen, am besten in einem Forum, in dem 0% Anwender
    Linuxprogrammierer schrieb am 22.06.2018 15:32: Die Betroffenen können eh weder lesen noch schreiben. Stefan

    Forum:  Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

    Stefan Schustereit hat keinen Avatar
    von Stefan Schustereit; vor 4 Minuten
  3. Unsere Cloud ist ganz sicher ...
    ... Ihr Problem. JHR

    Forum:  Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

    JHR hat keinen Avatar
    von JHR; vor 17 Minuten
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 126711
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien