Hacker können Bluetooth-PIN knacken

Zwei Forscher der ‘School of Electrical Engineering Systems in Tel Aviv’ wollen eine Methode gefunden haben, wie Hacker Bluetooth-Geräte kapern und die Kontrolle über sie gewinnen können. Möglich wäre dann, die PIN-Nummer herauszufinden und Daten abzuschöpfen.

In einem detaillierten Bericht beschreiben Avishai Wool und Yaniv Shaked einen Angriff auf Bluetooth-Handsets, der trotz aktivierter Sicherheitsfeatures auf den Geräten erfolgreich gewesen sei. Bluetooth wird heute als Übertragungsmethode bei vielen drahtlosen Geräten benutzt wie PDAs, Laptops oder Handys. Weil die Daten durch die Luft schwirren ist die Technik verständlicherweise anfällig für ‘Abfangjäger’. Sicherheitstechniken wie eine PIN-Nummer sollen den Datenklau verhindern.

Gerade um diesen wichtigen Zahlencode geht es. Die PIN-Nummer ist die grundsätzliche Security-Funktion bei Bluetooth-Geräten und “meistens viel zu kurz”, heißt es in dem Bericht. Klassischerweise besteht der Code aus vier Zahlen. Er sorgt dafür, dass eine Verbindung nur zwischen den ausgewählten Geräten, beispielsweise PDA und PC, initialisiert wird. Dahinter sind weitere Sicherheitsfunktionen möglich, deren Aktivierung  aber von der richtigen PIN abhängig ist.

Die beiden Männer geben nun an, mit entsprechendem Equipment sei ein Hacker in der Lage, die PIN-Nummer des Benutzers herauszufinden. Er klinke sich in den Initialisierungsprozess ein und könne den Benutzer dazu bringen, die PIN ein zweites Mal einzutippen. Diese zweite Eingabe nutze der Angreifer, um sich den Code anzueignen. Danach habe er alle Möglichkeiten, die Kontrolle über die Verbindung, den Datenaustausch und das Gerät zu übernehmen. Weniger als 0,3 Sekunden brauche es, um eine vierstelligen PIN ausfindig zu machen, so Wool und Shaked. Selbst eine sechsstellige Identifikationsnummer sei in weniger als 10 Sekunden zu knacken gewesen.

Seit einiger Zeit arbeiten Forscher und Entwickler an der Sicherheit für Bluetooth. Auch @stake, eine US-Firma, die inzwischen zu Symantec gehört, habe dokumentiert, wie Bluetooth-Verbindungen auszuspionieren seien, heißt es in dem Bericht. Allerdings sei es dabei ausschließlich um die grundsätzliche Möglichkeit gegangen, PINs herauszufinden. Einen praktischen Test habe es bei Ollie Whitehouse, so der Name des @stake-Mitarbeiters, nicht gegeben.

Einen Schutz gegen diese Art von Angriff scheint es derzeit nicht zu geben. User sollten hellhörig werden, wenn das Gerät die wiederholte Eingabe der PIN fordere, Bluetooth generell auf öffentlichen Plätzen meiden und oft den Code ändern, damit ein Hacker nicht gleich mehrmals in das Gerät einbrechen kann.

Lesen Sie auch : Keine Angst vor Phishing
Silicon-Redaktion

Recent Posts

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

22 Stunden ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

24 Stunden ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

1 Tag ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

1 Tag ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

1 Tag ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

1 Tag ago