Angriffs-Tools für Bluetooth-Geräte

05.01.2007
Deutsche Programmierer haben zwei Tools vorgestellt, mit denen sich Bluetooth-basierende Geräte inklusive PCs attackieren lassen.

Unternehmen tendierten dazu, die Kurzstreckenfunktechnik Bluetooth als potenzielles Sicherheitsrisiko zu ignorieren, moniert Security-Berater Thierry Zoller. Ihm zufolge weist die Wireless-Spezifikation grundlegende Sicherheitsschwächen auf.

Demonstrieren soll dies zum einen das von Zoller entwickelte Angriffs-Tool "BTCrack". Dabei handelt es sich um eine Implementierung eines im Jahr 2005 von israelischen Sicherheitsforschern entdeckten Fehlers. BTCrack nutzt schwache PINs in Bluetooth-Geräten, um Pairung-Sessions mitzuschneiden und Zugriff auf die beiden gekoppelten Geräte zu erhalten.

Das zweite, auf den Namen "HID Attack" getaufte Werkzeug ist ein Proof-of-Concept-Exploit, der es ermöglicht, unter Verwendung des HID-Standards (Human Interface Device) eine Bluetooth-Tastatur zu kapern. Entwickler Collin Mulliner erachtet das damit verbundene Bedrohungspotenzial als enorm, da sich so im Prinzip auf sensible Systeme zugreifen lasse. Auf das Problem ist der Experte bei der Entwicklung eines Software-Keyboards gestoßen.

Für eine erfolgreiche Attacke müssen allerdings einige Voraussetzungen gegeben sein, räumt selbst Mulliner ein. So sei für diese Angriffsgattung beispielsweise ein Server-Modus erforderlich, den jedoch nicht alle HID-Hosts ausführen. Darüber hinaus - und das dürfte der Grund für die generell gegrenzte Zahl von Bluetooth-Attacken sein - müssten sie aus unmittelbarer Nähe erfolgen.

Dennoch, so Security-Consultant Zoller, demonstrierten sowohl BTCrack als auch HID Attack, dass derartige Angriffsszenarien mehr als reine Theorie seien. (kf)