Wie sicher ist Bluetooth überhaupt?

Von Rene Reinisch

Bluetooth-Verbindungen gibt es länger als Smartphones und Tablets. Genau in jener Zeit der noch spärlichen und lokal begrenzten Office-Anwendungen liegt ein Teil der Sicherheitsdefizite begründet, da die Mannigfaltigkeit der heutigen Vernetzung und damit einhergehendes Risiko in weiter Zukunft lag. Seit damals wurden schon weit über ein Dutzend Sicherheitslücken gefunden, von denen zwar einige spätestens seit dem Bluetooth-Standard 5.x der Vergangenheit angehören dürften, doch den absoluten Schutz gibt es bekanntermaßen nicht. Dass dies insbesondere auf Funkverbindungen zutrifft, liegt naturgemäß an dem freiliegenden und sich damit in alle Richtungen ausbreitenden Datenstrom, der im Gegensatz zu einem rundum isolierten Kabel einige Möglichkeiten zum Anzapfen bietet. Während sich aber in typischen WLAN-Strukturen sehr starke Verschlüsselungstechniken durchgesetzt haben, wo zudem ein konfigurierbarer Router als Firewall dienen kann, spart man bei bequemen Kurzstreckenverbindungen oft zu Lasten der Datensicherheit.

 

Angreifer aussperren – Sofortmaßnahmen zur Abwehr

Das erstmalige Koppeln und der Vorgang an sich bieten dem Hacker Eintrittspforten, um die Steuerung zu übernehmen oder Schad-Software zu installieren. Zur weitgehenden Verhinderung sollte das Pairing nur in einer vertrauenswürdigen Umgebung stattfinden und der Bluetooth-Modus nur bei tatsächlichem Bedarf aktiviert bleiben. Ungenutzte Geräte sollten aus den Menü-Listen entfernt, unbekannte Verbindungen grundsätzlich abgelehnt werden.

Typische Angriffe wären Dienstverweigerungen bis hin zu absichtlichen Systemabstürzen am Zielgerät bei DoS-Szenarien (Denial of Service), stummes Auslesen oder Eingreifen in Datenstrukturen (Bluesnarfing) sowie das Mithören von Gesprächen, wobei das Belauschen von einem Headset über größere Entfernungen keinen banalen Vorgang darstellt.

Weitere Präventivmaßnahmen sind für den Endnutzer ebenso bescheiden wie übersichtlich: die obligatorische Aktualisierung der Betriebssysteme und das Einspielen neuester Sicherheits-Patches sollten selbstverständlich sein.

 

Erhöhtes Risiko im Internet of Things

Bekannt geworden sind die aktuellen Sicherheitsprobleme mit dem Low-Energy-Protokoll (Bluetooth Smart) ab dem Standard 4.0, weil dieses in unzähligen Gadgets (z.B. Schlüssel, Wearables, Smart-Home-Applikationen) implementiert ist und die optimale Umsetzung der Bluetooth-SIG-Spezifikation durch die Endgerätehersteller nicht garantiert werden kann. Wo sich schwach gesicherte oder gar ungeschützte Objektkopplungen vervielfachen, steigt dann eben auch die Wahrscheinlichkeit von Datenraub oder -manipulation.

In einem wachsenden Netzwerk der (funkenden) Dinge verbreitet das Geräte-Pairing mittels Bluetooth nämlich auch uneinheitliche Sicherheitsstufen, weil diese teilweise miteinander kompatibel sind. In der Praxis wäre z.B. eine automatische, nicht autorisierte Kopplung von Stufe-1-Geräten etwa mit Smartphones ausführbar, die damit den Zugang zu einem Füllhorn kritischer Daten potenziell ermöglicht. Auch Stufe 2 bringt nur simple PIN-Verifikation, teils unveränderlich oder in ungenügender Länge und mangelhafter Kombination. Erst ab Stufe 3 und 4 verbessert sich der Schutz dank Swap-Codes und komplexerer Authentifizierung.

 

Die Entscheidung: Funken oder nicht?

Wenn kein Bluetooth-Signal empfangbar ist, kann auch kein Angriff passieren, und das ist in besonders heiklen Fällen die richtige Wahl.  

Wo aber simples Einstöpseln von Kabeln und der Offline-Betrieb keine praktikable Option darstellen, ist die bestmögliche Sicherheit, rein physikalisch betrachtet, durch die für Bluetooth eigentlich charakteristische, geringe Funkdistanz gegeben. Ironischerweise arbeiten Technologie-Unternehmen an der Erhöhung der Reichweite und der Stabilität des Signals, um Bluetooth einfacher und leistungsstärker zu machen.

Ob der Musikgenuss unter Earbuds oder die Kommunikation mit der Fitnesswatch eine Hochsicherheitsstufe benötigt, darf zum Glück bezweifelt werden – vor allem, wenn das verbundene und damit theoretisch infiltrierbare Netzwerk keine relevanten Informationen enthält. Beim Verschicken sensibler Daten über Wireless-Drucker oder einem unbedachten Dokumentenaustausch über das Business-Notebook ist die Lage jedoch kritischer. Hier sind nicht nur ärgerliche oder peinliche Datenlecks denkbar, könnten sich doch im Rahmen von Industrie-Spionage und der Verletzung von Persönlichkeitsrechten sogar finanzielle Schadensfolgen sowie Regress-Ansprüche ergeben.

Gefällt dir dieser Beitrag?
+1
0
+1
0
+1
1