29.09.2021
Das Bluetooth-Problem
Bluetooth ist praktisch, um lästige Kabel loszuwerden und Geräte direkt miteinander zu verbinden. Doch unter bestimmten Voraussetzungen ist die Technologie angreifbar und kann von Dritten zum Ausspähen von Daten ausgenutzt werden.
Geräte, die man ganz einfach kabellos mit dem Rechner, dem Smartphone oder auch untereinander verbindet, gehören mittlerweile zum Alltag. Die kabellose Maus, Kopfhörer und diverse Haushaltsgeräte sind uns dank Bluetooth schnell nützlich – sei es, um das Wirrwarr an Kabeln zu reduzieren oder das Smart-Home zu steuern. Doch nun werden immer mehr Stimmen laut, die die Angreifbarkeit von Bluetooth-Geräten hervorheben. Erfahren Sie in diesem Artikel, worauf Sie bei der Nutzung einer Bluetooth-Verbindung achten müssen.
Bluetooth macht vieles einfacher. Doch die drahtlose Verbindung von Netzwerkgeräten ist auch angreifbar. In einigen Innenstädten wird mittlerweile Werbung direkt vom Schaufenster auf das Handy geschickt – via Bluetooth. Dieses System könnte auch leicht für einen Angriff ausgenutzt werden, indem der unwissende Passant statt eines Gutscheins der Lieblingsmarke Schad-Software auf das Smartphone geschickt bekommt. Insbesondere Gebiete mit vielen Menschen und vielen Empfangsgeräten bieten Hackern große Angriffsflächen. Eine aktive Verbindung kann angegriffen werden bzw. können sich Hacker dazwischen schalten und so z.B. bei Telefongesprächen über die Freisprechanlage lauschen. Außerdem können Personen mit schlechten Absichten das Bluetooth-Gerät lahmlegen oder Daten ausspähen. Beliebt ist auch das Anwählen teurer Hotlines, um den Geschädigten finanziell zu schaden.
Ein weiterer Faktor: Bluetooth wird immer besser mit größerer Reichweite und schnellerer Bandbreite. Mittlerweile lassen sich einige Geräte noch bei einem Abstand von bis zu 100 Metern aufspüren. Aber auch ohne schadhaften Angriff verraten Bluetooth-Geräte mehr als ihren Besitzern lieb sein dürfte. In Oslo war Bjørn Martin Hegnes im Rahmen eines akademischen Projektes mit dem Fahrrad und einem Bluetooth-Empfänger unterwegs. Innerhalb von 12 Tagen sammelte er so 1,7 Millionen Bluetooth-Daten. Mithilfe der MAC-Adressen der Geräte konnte er so diverse Kopfhörer aufspüren und deren Nutzer auf ihren Wegen durch die Stadt verfolgen. Individuelle Bewegungsprofile sind so eindeutig herauszufiltern. Besonders leicht machen es einem Personen, die ihre Geräte mit ihren eigenen Klarnamen versehen. Neuere Kopfhörermodelle wechseln die MAC-Adresse von Zeit zu Zeit, sodass das Profiling erschwert wird. Insbesondere bei älteren Geräten sollte man also gewarnt sein.
Je weniger Sie Bluetooth nutzen, desto sicherer können Sie sich fühlen. Doch selbstverständlich geht es in der heutigen Welt nicht mehr ohne die praktische Drahtlos-Verbindung. Wie bei allen Datenübertragungen sollte daher die Sicherheit im Vordergrund stehen. Achten Sie auf eine sichere, verschlüsselte Verbindung und nutzen Sie für jedes Gerät eine eigene möglichst lange PIN. Wenn die PIN gespeichert wird, muss sie bei erneuter Verbindung nicht wieder abgefragt und somit verschickt werden. Denn gerade das Pairing von Geräten bietet Hackern den besten Einstiegspunkt. Vorsicht bei PINs, die sich nicht ändern lassen, insbesondere viele Haushaltsgeräte sind hier betroffen. Die PIN steht dann oftmals einfach im Handbuch und ist so für jedermann zugänglich. Zudem kann man bei diesen Geräten auch keine Schutzsoftware installieren. Daher sollten alle Verbindungsgeräte wie Smartphone, Tablets und Computer stets auf dem neuesten Sicherheitsstandard gehalten werden, um mögliche Schwachstellen schnell zu beseitigen. Die automatische Verbindung ist praktisch und oft notwendig, daher hier öfter mal einen Blick wagen, ob sich auch wirklich nur die bekannten und sichereren Geräte in der Liste wiederfinden. Sollten Sie unbekannte Geräte entdecken, deaktivieren Sie besser sämtliche Bluetooth-Verbindungen.
Im Folgenden nochmal eine kleine Zusammenfassung wichtiger Sicherheitsmaßnahmen, um Ihre Geräte künftig vor Angriffen über die Bluetooth-Verbindung zu schützen:
- Bluetooth nur aktivieren, wenn es auch benötigt wird
- Nutzung in öffentlichen Räumen, wo sich viele Menschen aufhalten, vermeiden
- unsichtbaren Modus aktivieren
- eindeutige Namen, die Rückschlüsse auf die eigene Person zulassen, vermeiden
- Verbindung mit PIN sichern und Geräte mit sicherer Verbindung speichern
- keine Verbindung mit unbekannten Geräten herstellen, keine Datenübertragung akzeptieren
- keine Verbindung herstellen, wenn sich im Empfangsbereich unbekannte Geräte befinden
- Updates und Patches installieren
- automatische Verbindungen regelmäßig überprüfen
Quellen
Datenschutz-Praxis: Bluetooth-Sicherheit
t-online: Sicher Bluetooth nutzen
Netzpolitik.org: Wie Bluetooth-Kopfhörer unseren Standort verraten
heise online: Braktooth: Neue Bluetooth-Lücken bedrohen unzählige Geräte