Warum Bluetooth ein Sicherheitsrisiko ist und was Sie dagegen tun können
Es gibt viele Mythen und falsche Vorstellungen über Bluetooth, die in der Umgebung herumschweben. 5 Gemeinsame Bluetooth-Mythen, die Sie jetzt sicher ignorieren können 5 Gemeinsame Bluetooth-Mythen, die Sie jetzt sicher ignorieren können Bluetooth hat sich in den letzten 20 Jahren weiterentwickelt. Lassen Sie uns diese Bluetooth-Mythen zerstreuen. Weiterlesen . Seit 1989 hat es viele Iterationen durchlaufen, und viele der Probleme, die damals existierten, sind jetzt irrelevant.
Jede neue Iteration birgt jedoch auch das Potenzial für neue Sicherheitslücken und Schwachstellen. Daher ist es falsch zu glauben, dass Bluetooth jetzt sicher ist. Es ist nicht.
Wir empfehlen nicht, Bluetooth vollständig aufzugeben. Es ist schließlich in vielerlei Hinsicht nützlich. Zum Beispiel sind Bluetooth-Lautsprecher äußerst bequem. Die besten Bluetooth-Lautsprecher unter 25 USD und bis zu 300 USD. Die besten Bluetooth-Lautsprecher unter 25 USD und bis zu 300 USD. Sie können den Komfort eines drahtlosen Anschlusses nicht übertreffen. Für eine gute Audioqualität sind möglicherweise immer Kabellautsprecher erforderlich. Für Musik auf Ihrem Telefon sind Bluetooth-Lautsprecher heutzutage jedoch ein Muss. Weitere Informationen, Bluetooth erhöht die mobile Konnektivität Wie Bluetooth 4.0 die Zukunft der mobilen Konnektivität gestaltet Wie Bluetooth 4.0 die Zukunft der mobilen Konnektivität gestaltet Bluetooth ist der vergessene Stern auf dem Datenblatt des Geräts. Lesen Sie mehr, und es gibt viele Vorteile, die Sie nutzen können: 6 Top-Einsatzmöglichkeiten für Bluetooth auf Ihrem Android-Handy 6 Top-Einsatzbereiche für Bluetooth auf Ihrem Android-Telefon Bluetooth ist eine beeindruckende Funktechnologie, mit der alle möglichen coolen Funktionen mit mehreren Gadgets aktiviert werden können. Während es zu Beginn seines Lebens eher begrenzt war, hat sich Bluetooth inzwischen als fähig erwiesen,… Read More .
Wir sagen nur, dass Sie sich der Risiken bewusst sein sollten. Dies ist, was Sie tun müssen, um sich während der Verwendung von Bluetooth sicher zu halten.
1. Sichere Verbindungen sind nicht gut genug
Als Bluetooth 2.1 2007 veröffentlicht wurde, wurde eine neue Sicherheitsfunktion eingeführt Sicheres einfaches Pairing (SSP). Geräte, die Bluetooth 2.0 oder eine frühere Version verwenden, unterstützen kein SSP und sind daher absolut unsicher. Davon abgesehen, sogar die Geräte tun Verwendung von SSP kann nicht garantiert werden.
Es stellte sich heraus, dass der in Bluetooth 2.1 verwendete Verschlüsselungsalgorithmus (derselbe Verschlüsselungsalgorithmus, der in früheren Versionen verwendet wurde) selbst unsicher war, was zu einem neuen Verschlüsselungsalgorithmus (AES-CCM) führte, der in Bluetooth 4.0 eingeführt wurde, aber selbst dieser Algorithmus zeigte ausnutzbare Mängel weil es SSP nicht eingebaut hat.
Dann sind wir in die Ära Bluetooth 4.1 eingetreten, die eine neue Funktion namens hinzugefügt hat Sichere Verbindungen Nicht-LE-Bluetooth-Geräte und dann die Bluetooth-4.2-Ära, die LE Bluetooth-Geräten um dieselbe Funktion erweitert hat. Beginnend mit Bluetooth 4.2 unterstützten alle neueren Bluetooth-Geräte SSP- und AES-CCM-Verschlüsselung. Hört sich gut an, richtig?
Nicht ganz. Das Problem ist, dass es unter dem Oberbegriff von SSP vier verschiedene Paarungsmethoden gibt.
- Numerischer Vergleich
- Funktioniert einfach
- Außerhalb der Bandbreite
- Passkey-Eintrag
… Und jedes davon hat seine eigenen Mängel: Der numerische Vergleich erfordert eine Anzeige (nicht alle Geräte haben eine), während Just Works anfällig für Angriffe und Ausnutzung ist. Out-of-Band erfordert einen separaten Kanal für die Kommunikation (dies wird nicht von allen Geräten unterstützt), und der Passkey-Eintrag kann abgehört werden (zumindest im aktuellen Status)..
Hoppla.
Was kannst du dagegen tun?? Vermeiden Sie die Verbindung zu Geräten, die ältere Bluetooth-Versionen verwenden (zum jetzigen Zeitpunkt sind dies Geräte, die älter als 4.2 sind). Aktualisieren Sie auf ähnliche Weise die Firmware aller Bluetooth-Geräte auf die neueste Version. Wenn dies nicht möglich ist, entsorgen Sie diese Geräte oder verwenden Sie sie auf eigene Gefahr.
2. Viele Angriffsvektoren existieren noch
Die oben genannte Sicherheitsanfälligkeit ist nicht die einzige, die noch für Bluetooth-Geräte besteht. Die Realität ist, dass viele der Angriffsvektoren, die in früheren Bluetooth-Versionen vorhanden waren, noch existieren - sie werden einfach auf unterschiedliche Weise ausgeführt.
- Lauschen - Ein Angreifer kann während der Übertragung nach Bluetooth-Daten schnüffeln und durch Ausnutzen der richtigen Sicherheitsanfälligkeiten diese Daten lesen und / oder anhören. Wenn Sie beispielsweise mit einem Bluetooth-Headset telefonieren, könnte möglicherweise jemand zuhören.
- Bluesnarfing - Ein Angreifer kann nach dem Pairing von Geräten auf Informationen von Ihrem Bluetooth-Gerät zugreifen und diese stehlen. Die Verbindung wird normalerweise ohne Ihr Wissen hergestellt, was möglicherweise zu gestohlenen Kontaktinformationen, Fotos, Videos, Kalendereinträgen und mehr führt.
- Bluebugging - Ein Angreifer kann außerdem verschiedene Aspekte Ihres Geräts fernsteuern. Ausgehende Anrufe und Texte können gesendet, eingehende Anrufe und Texte weitergeleitet, Einstellungen geändert und Bildschirme und Tastatureingaben usw. angesehen werden.
- Denial of Service - Ein Angreifer kann Ihr Gerät mit Unsinnendaten überfluten, die Kommunikation blockieren, die Lebensdauer des Akkus verringern oder das Gerät sogar abstürzen lassen.
Diese Angriffe können sich auf jedes Gerät auswirken, das Bluetooth verwendet, einschließlich Headsets, Lautsprecher, Tastaturen, Mäuse und vor allem Smartphones. 3 Smartphone-Sicherheitslücken, die Sie beachten sollten 3 Smartphone-Sicherheitslücken, die Sie beachten sollten Lesen Sie mehr .
Was kannst du dagegen tun?? Wenn Sie das Bluetooth-Kennwort für Ihr Gerät ändern können (auf Telefonen, Tablets, Smartwatches usw. möglich), sollten Sie dies sofort tun und sicherstellen, dass Sie eine sichere PIN auswählen. Wie sicher ist Ihre PIN? [INFOGRAPHIC] Wie sicher ist Ihre PIN? [INFOGRAPHIC] Ah, die vertrauenswürdige PIN-Nummer, die 4 Ziffern, die Sie von Ihrem Geld trennen. Wir verwenden unsere Bank-PIN-Nummer in einer Vielzahl von Situationen, ob es darum geht, Geld aus dem Geldautomaten zu nehmen… Lesen Sie mehr! Dies kann einige Angriffsvektoren abschwächen, aber der einzige garantierte Schutz besteht darin, dass Bluetooth deaktiviert bleibt.
Wenn Sie skeptisch sind, wie unsicher Bluetooth ist, prüfen Sie, wie viele Bluetooth-Sicherheitsanfälligkeiten noch vorhanden sind!
3. Selbst wenn Sie versteckt sind, können Sie gefunden werden
Das Aufkommen von Low Energy-Übertragungen in Bluetooth 4.0 wurde allgemein begrüßt, vor allem, weil Geräte damit eine längere Akkulaufzeit ermöglichten. Vier Hardware-Upgrades, die die Akkulaufzeit Ihres Notebooks steigern Vier Hardware-Upgrades, die die Akkulaufzeit Ihres Notebooks erhöhen Lesen Sie weiter. Aber LE Bluetooth ist genauso unsicher, wenn nicht sogar mehr als das klassische Bluetooth.
Die Sache mit Bluetooth ist, dass bei Aktivierung ständig Informationen gesendet werden, sodass in der Nähe befindliche Geräte auf ihre Anwesenheit aufmerksam gemacht werden können. Dies macht Bluetooth so praktisch, dass es von Anfang an so benutzerfreundlich ist.
Das Problem ist, dass diese Broadcast-Informationen auch Details enthalten, die für einzelne Geräte spezifisch sind, einschließlich der sogenannten a universell eindeutiger Bezeichner (UUID). Kombinieren Sie dies mit dem Empfangssignalstärkeanzeige (RSSI), und die Bewegungen Ihres Geräts können beobachtet und verfolgt werden.
Die meisten Leute denken, dass ein Bluetooth-Gerät auf eingestellt ist “nicht zu entdecken” macht es eigentlich vor diesen Sachen verborgen, aber das stimmt nicht. Wie Ars Technica kürzlich bewiesen hat, gibt es Open-Source-Tools, die Sie auch unerkannt entdecken können. Yikes.
Mein neuer Nachbar verwendete AirDrop, um einige Dateien von seinem Telefon auf seinen iMac zu verschieben. Ich hatte mich noch nicht vorgestellt, wusste aber bereits seinen Namen. In der Zwischenzeit ging jemand mit einer Pebble-Uhr an ihm vorbei und jemand namens “Johnny B” An der Ampel an der Ecke des Volkswagen Beetle lief sie leer und folgte den Anweisungen ihres Garmin Nuvi. Eine andere Person benutzte einen Apple Pencil in einem nahe gelegenen Geschäft. Und jemand hat gerade seinen Samsung-Fernseher eingeschaltet.
Ich wusste das alles, weil jede Person drahtlos ihre Präsenz ankündigte… und ich betrieb ein Open Source-Tool namens Blue Hydra.
Was kannst du dagegen tun?? Nichts, leider, außer dass Bluetooth immer deaktiviert ist. Nach der Aktivierung senden Sie all diese Informationen in Ihre Umgebung.
Bluetooth ist möglicherweise nicht die Zukunft
Eine sicherere Alternative zu Bluetooth ist möglicherweise Wi-Fi Direct. Die Unterschiede zwischen Bluetooth 4.0 und Wi-Fi Direct müssen Sie kennen. Die Unterschiede zwischen Bluetooth 4.0 und Wi-Fi Direct müssen Sie kennen. Wenn Sie einen Blick in die Zukunft werfen, ist das schwierig Stellen Sie sich keine ständig wachsende Gesellschaft vor, die eine Vielzahl von verbundenen Geräten aufweist, die im Einklang arbeiten, um Ihr Leben angenehmer zu gestalten. Lesen Sie mehr, eine andere Verbindung von Gerät zu Gerät mit geringer Reichweite über Wi-Fi. Es ist noch nicht so allgegenwärtig wie Bluetooth, hat aber das Potenzial zu sein. Ebenso sollte Wi-Fi Aware auf Ihrem Radar sein. Wi-Fi Aware: Worum geht es und wie können Sie es nutzen? Wi-Fi Aware: Worum geht es und wie können Sie es verwenden? Was ist Wi-Fi Aware und wie beeinflusst es Sie? Lass es uns herausfinden. Weiterlesen .
Haben Sie jemals Probleme mit Bluetooth gehabt? Sind diese Risiken ausreichend, um Sie davon abzuhalten, es jemals wieder zu verwenden? Oder werden Sie es so weitermachen wie bisher? Lass es uns in den Kommentaren wissen!
Erfahren Sie mehr über: Bluetooth, Computersicherheit, Smartphone-Sicherheit.