Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Die erste Angriffsart auf Handys nennt sich „Bluebugging“. Dabei verbinden sich Hacker über eine offene Bluetooth-Verbindung mit einem fremden Mobiltelefon – ohne dass der Nutzer das erlaubt oder gar merkt. Der Vorgang ist einfach: Wer sein Bluetooth aktiviert lässt, dessen Handy posaunt dies an alle umliegenden Bluetooth-fähigen Geräte aus und ist somit leicht zu finden. Wenn der Hacker das Handy gefunden und sich Zugang verschafft hat, kann er das Gerät kapern und darüber telefonieren, SMS-Nachrichten senden und lesen, das Telefonbuch durchstöbern und verändern, den Kalender ansehen und Telefongespräche mithören. Das „Bluesnarfing“ betrifft andere Handy-Typen, bedeutet aber für den Besitzer ähnlichen Ärger: Der Hacker greift auf das Handy zu, hat Kontrolle über die gespeicherten Daten, also Adressbuch, Bilder, Kalender und IMEI-Code (International Mobile Equipment Identity).

Der simpelste „Angriff“ auf Mobiltelefone heißt „Bluejacking“ und ist derzeit meist nur ein lästiger Streich. Die Grundlage: Über die Bluetooth-Technologie lassen sich Visitenkarten zwischen Handys austauschen, ohne dass sich Handy A bei Handy B ausdrücklich anmelden muss. Ein offener Bluetooth-Port reicht aus und die Visitenkarte lässt sich verschicken.

Wenn also ein Hacker offene Ports in seiner Umgebung findet, beziehungsweise sein Laptop oder Handy ihn meldet, kann er statt einer Visitenkarte auch kleine Nachrichten verschicken – denn er kann in das Namensfeld alles hineinschreiben, was ihm gefällt. Meist sendet der Bluejacker seine Mitteilung, wartet, ob das richtige Handy piepsend die Ankunft der Nachricht signalisiert und versendet je nach Reaktion des Besitzers weitere Nachrichten.

Bisher wird diese Technik meist zum Flirten und Versenden origineller Mittelungen benutzt, denkbar ist jedoch auch, dass findige Geschäftsleute damit Werbung an alle offenen Bluetooth-Ports in 10 Metern Umkreis schicken können – ohne Erlaubnis des Besitzers. Ungefährlich, aber durchaus lästig. Beim Bluejacking werden die Daten des Mobiltelefons nicht verändert, gelesen oder gelöscht.

Themenseiten: IT-Business, Technologien, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *