Categories: MobileUnternehmenWLAN

Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Seit 2003 gilt Bluetooth als ernstzunehmende Anwendung: Die drahtlose Kommunikationstechnik ist in über 40 Millionen Geräten eingebaut und wird von vielen Usern bereits ganz selbstverständlich genutzt. Forrester geht davon aus, dass bis 2008 fast 240 Millionen Bluetooth-fähige Telefone weltweit verkauft sind – dabei nicht gerechnet, dass auch Headsets, Laptops, PDAs mit der Technik ausgestattet sind. Bluetooth hat klare Vorteile: Es ist langsam, hat aber ein einfaches Protokoll und braucht wenig Strom. Spätestens seit dem aktuellen Protokollentwurf ZigBee (IEEE 802.15.4) ist Bluetooth als drahtlose Datenübertragung ganz besonders für kleine Geräte wie Handys und PDAs geeignet.

Die meisten Nutzer schätzen Bluetooth als Verbindung zwischen Telefon und Headset oder Telefon und Laptop. Wer seine digitalen Visitenkarten mit anderen Mobiltelefonen austauscht, weiß bereits, dass er das Handy für andere öffnen kann, und diese dann ohne Probleme – also auch ohne seine ausdrückliche Erlaubnis – Daten an ihn senden können. Und hier liegen auch die Gefahren: „Jede Art von Verbindung birgt das Potential zum Missbrauch. Ein erkennbares Gerät ermöglicht es, die Bewegungen des Besitzers zu verfolgen. Bei manchen Geräten können alle Daten geklaut oder über das Gerät auf fremde Kosten
gesurft werden“ warnt Christoph Puppe, Security Consultant bei der HiSolutions AG.

„Bluebugging“, „Bluesnarfing“ oder „Bluejacking“ nennen es die Fachleute, wenn sich Fremde Zugang zu Bluetooth-Geräten verschaffen. Fremde Mobiltelefone sind ein interessantes Ziel für Hacker, denn sie bieten den Zugang zu interessanten anderen Diensten – manchmal kann man sich darüber sogar kostenlos an WLAN-Hotspots anmelden und hat damit einen Internetzugang.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

13 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

13 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

13 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago