Bluetooth billiger hacken mit USB-Tool aus Europa

EnterpriseSicherheit

Aus Europa kommt ein Signal, dass Bluetooth nicht mehr so gut wie unverwundbar ist; ein erprobtes Werkzeug würde das Hacken viel billiger machen.

Kosteten bisherige Sniffer-Tools etwa 10.000 Dollar, so sollten sich Firmen mit vielen Bluetooth-Verbindungen auf mehr Gefahren einrichten: Die Werkzeuge von remote-exploit.org, einer kleinen Security-Trainings- und Forschungsfirma, würden nur 30 Dollar kosten. Dabei kommt ein modifizierter USB-Stick zum Einsatz. Dieser habe bei den erfolgreichen Versuchen eine von den Forschern gecrackte Version eines gängigen Sniffer-Tools enthalten, hieß es.

Wie Max Moser, einer der Gründer, gegenüber dem Magazin Dark Reading sagte, habe er zunächst Gerüchte verfolgt. Diese hätten sich bewahrheitet, so dass jetzt der Beweis für den Bau eines kostengünstigen Sniffer-Tools vorliegt. Das macht die Gefahren, die Analyst Rob Enderle noch anlässlich des Chaos Computer Club Kongresses im Januar in Berlin als weit hergeholt und unrealistisch betrachtete, weitaus naheliegender. Er hatte gesagt, dass sich Bluetooth als Verbindung im Business – beispielsweise Docking Stations verschiedener Geräte mit kritischen Daten – erst noch zu etablieren beginne. Bisher war man ferner davon ausgegangen, das Bluetooth-Sniffing aufwändig sei, da man die physische Nähe zu den Geräten benötige, um sich beispielsweise beim Pairing-Prozess einzuklinken und die Passwörter zu ergattern oder ähnliches.

Das Werkzeug, dessen Tauglichkeit die Forscher bewiesen hätten, öffne nun möglicherweise die Türen für Open-Source-Anwendungen. Diese könnten den Einbruch in die Bluetooth-Landschaft billig und einfach machen, warnte Moser. Bis die ersten Bugs in dem Kurzstrecken-Übertragungsweg gefunden würden, sei es nur eine Frage der Zeit. Der Preis sei für Bösewichte, die solche Lecks ausnutzen, keine Hürde mehr. Mosers Werkzeug erlaube das Mitschneiden von Bluetooth-Datenströmen. Kombiniert mit anderen Werkzeugen ergebe sich eine Fülle an neuen Gefahren: Denial of Service, PIN-Auslesen, Fremdkontrolle des Geräts und anderes zögen bald auch in die bisher abgeschirmte Bluetooth-Welt ein.