Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

15. Januar 2024

Bluetooth-Sicherheit: So sperren Sie Angreifer aus

Bluetooth-Sicherheit: So sperren Sie Angreifer aus
Bild: Eugene Delamure / Hemera / Thinkstock
3,40 (5)
Inhalte in diesem Beitrag
Sicherheitstipps
Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).

Welche Anwendungsbereiche für Bluetooth gibt es?

Bei Bluetooth denken viele Nutzer zuerst an Smartphones und Headsets, an kabellose Tastaturen und Mäuse oder die Freisprechanlage im Auto. Tatsächlich ist dieser Standard für die Datenübertragung dort stark als Kabelersatz verbreitet.

Datenaustausch zwischen mobilen Endgeräten

Besonders bekannt sind Anwendungsbereiche wie der Datenaustausch zwischen benachbarten mobilen Endgeräten, die in den meisten Fällen Bluetooth-fähig sind. Oder der Datenaustausch zwischen Fitness-Armbändern (Wearables) und Smartphones.

Dabei unterscheidet man

  • Punkt-zu-Punkt-Verbindungen wie beim Streaming von Musik zwischen Smartphone und Kopfhörer,
  • Datentransfers und Ortungsdienste sowie
  • die Vernetzung von Geräten via Bluetooth.

Ein weiteres Beispiel sind dynamische Preisauszeichnungen am Regal im Handel (Bluetooth ESL, Electronic Shelf Labels).

Internet of Things

Besonders vielfältig sind Bluetooth-Verbindungen zu finden im sich ausbreitenden Internet der Dinge (Internet of Things, IoT).

Hier gehört Bluetooth neben WLAN (WiFi) und NFC (Near Field Communication) zu den wichtigsten Verbindungs-Standards.

Das Marktforschungshaus Gartner geht davon aus, dass bis 2025 die Zahl der Unternehmen, deren drahtlose Endgeräte Netzwerkservices nutzen, die über die Kommunikation hinausgehen, von derzeit 15 Prozent auf über 50 Prozent ansteigen wird.

Hierbei spielt die energiesparsame Variante Bluetooth Low Energy (LE) eine wichtige Rolle.

Logistik

In der Logistik gewinnt Bluetooth ebenfalls an Bedeutung. Viele Unternehmen planen,  Navigation und Tracking innerhalb von Gebäuden wie  Lagerhallen einzuführen.

Bei diesem sogenannten Indoor Location Asset Tracking wird Bluetooth eine zentrale Rolle spielen.

Schon heute ist die Zahl der Geräte mit Bluetooth-Unterstützung riesig. Die Bluetooth Special Interest Group (BluetoothSIG) nennt beeindruckende Zahlen:

  • 7,6 Milliarden neue Geräte mit Bluetooth pro Jahr bis 2027
  • 1,84 Milliarden Audio- und Entertainment-Geräte mit Bluetooth pro Jahr
  • 86 Prozent aller Fahrzeuge haben eine Bluetooth-Schnittstelle
  • 600 Millionen zusätzliche Haushalte pro Jahr nutzen Smart-Home-Lösungen, die mit Bluetooth als eine der wichtigsten Verbindungsmöglichkeiten anbieten
  • 334 Millionen Preisauszeichnungen im Handel mit Bluetooth bis 2027

Was sind typische Angriffe auf Bluetooth?

Leider sind in der IT alle Technologien mit hoher Verbreitung ein beliebtes Angriffsziel. Im Fall von Bluetooth gibt es eine ganze Reihe möglicher Attacken:

  • Bei Bluejacking handelt es sich um eine Art Spam. Unbefugte senden dabei ungewollte Daten an ein Bluetooth-Gerät. Das ist etwa zu Werbezwecken in Innenstädten verwendbar, indem Plakate und Schaufenster Werbung via Bluetooth schicken. Allerdings könnte wie bei Spam-Mails der Versuch dahinter stecken, den Empfänger anzulocken, um Malware zu installieren.
  • Denial-of-Service-(DoS-)Attacken sind auch auf Bluetooth-Schnittstellen denkbar. Angreifer stören die Schnittstellen durch massenhafte Kontaktanfragen, oder sie setzen das Gerät sogar kurzfristig außer Betrieb.
  • Bei Bluebugging versuchen Hacker, unerkannt Befehle an Endgeräte zu erteilen. Etwa um Anrufe zu tätigen, Textnachrichten zu senden und zu lesen, Kontakte im Adressbuch einzusehen oder Gespräche mitzuhören.
  • Bluesnarfing dient dem gezielten Datendiebstahl aus gespeicherten Nachrichten, Kontaktlisten und Telefonbüchern. Insbesondere ältere Bluetooth-fähige Geräte zeigen Schwachstellen für diese Angriffe.

Dabei sind diese Angriffsmethoden keine Theorie. Das Computer-Emergency-Response-Team der Bundesverwaltung – CERT-Bund meldete innerhalb von rund acht Jahren ganze 60 konkrete Schwachstellen. Darunter waren mehrere, die der höchsten Risikostufe zugeordnet wurden. Anfang 2024 waren zum Beispiel fünf Bluetooth-Schwachstellen bekannt, darunter eine mit einem hohen Risikopotenzial.

Je nach Schwachstelle können die Angreifer Sicherheitsvorkehrungen umgehen, beliebige Programmcodes mit den Rechten privilegierter Dienste ausführen, das System komplett übernehmen oder Daten ausspähen.

Auch die Bluetooth Special Interest Group hat ein Verzeichnis der Bluetooth-Schwachstellen auf ihrer Website (Bluetooth Security Notes).

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führte zum Beispiel in einem Bericht zur Lage der IT-Sicherheit

einen möglichen Angriffsweg über Bluetooth (Breaking the Bluetooth Pairing: Fixed Coordinate Invalid Curve Attack) auf, der so schwerwiegend war, dass die Bluetooth-Spezifikation geändert werden musste.

Sicherheitsforscher des CCC (Chaos Computer Club) hatten zum Beispiel 2019 eine Schwachstelle in Bluetooth-basierten Hotelschlössern der damals neuesten Generation entdeckt.

Schützt die geringe Reichweite?

Ein Mythos bei Bluetooth ist, dass die kurze Reichweite ein guter Schutz ist. Denn die Angreifer können anders als bei direkten Internet-Attacken nicht aus großer Entfernung zuschlagen.

Doch zum einen finden Attacken trotzdem statt. Und zum anderen steigt mit den neuen Versionen die Reichweite:  Die effektive, zuverlässige Reichweite zwischen den Geräten von Bluetooth liegt zwischen mehr als einem Kilometer und weniger als einem Meter, so die Bluetooth Special Interest Group.

Zusätzlich wächst die verfügbare Bandbreite. So lassen sich größere Datenmengen in relativ kurzer Zeit übertragen. Entsprechend steigen die Beliebtheit und Verbreitung.

Wie sicher ist die PIN?

Das große Wachstum bei Bluetooth-fähigen Geräten hängt in erster Linie mit dem Internet of Things (IoT) zusammen. Gerade im IoT jedoch gibt es Sicherheitsprobleme wie fehlende Sicherheits-Patches und die fehlende Möglichkeit, eine Schutzsoftware zu installieren.

Es kommt also darauf an, dass Bluetooth selbst zur Sicherheit beiträgt.

Zu den wesentlichen Sicherheits-Funktionen gehören die Verschlüsselung und die Autorisierung und Authentifizierung, die für die Verbindungsaufnahme notwendig ist.

Damit zwei Bluetooth-fähige Geräte eine Verbindung untereinander aufbauen, muss je nach implementierter Sicherheitsstufe ein Pairing erfolgen.

Damit eine sogenannte Vertrauensbeziehung zwischen den Geräten besteht, ist meist für beide Geräte eine PIN nötig, um den Verbindungsschlüssel zu berechnen. Diese PIN gehört nicht zum Benutzer, sondern zum jeweiligen Gerät.

Ein großes Sicherheitsrisiko ist, wenn sich die Bluetooth-PIN des Geräts nicht ändern lässt, wie das bei vielen IoT-Geräten der Fall ist:

  • Da ein Angreifer die Werks-Einstellung für ein bestimmtes Bluetooth-Gerät kennen könnte (meist steht der Bluetooth-PIN im Benutzerhandbuch und im Internet), ändern Sie immer zuerst die PIN des Geräts, bevor Sie es nutzen.
  • Allerdings gibt es Geräte und bestimmte Produktklassen, bei denen sich die PIN nicht ändern lässt. Die PIN entspricht bei diesen Geräten immer einem festen Geräteschlüssel. So könnte die PIN für ein bestimmtes Produkt „0000“ heißen. Diese PIN ist nicht nur zu kurz, sondern auch bei jedem Modell dieses Produkts gleich.

Was können Sie für die Sicherheit bei Bluetooth tun?

Ziel einer Attacke über die Bluetooth-Verbindung sind meist die persönlichen Daten auf dem Gerät wie gespeicherte SMS, E-Mails, Terminkalender oder das Telefonbuch. Denkbar ist zudem die missbräuchliche Nutzung des Geräts wie unerlaubte Telefonate auf Kosten anderer.

Da sich über Bluetooth Dateien übertragen lassen, könnten Angreifer Malware auf das Endgerät einschleusen.

Voraussetzung für solche Attacken ist in den meisten Fällen, dass die Bluetooth-Schnittstelle für andere „sichtbar“ ist. Dabei bedeutet „sichtbar“, dass andere Bluetooth-fähige Geräte über eine automatische Umgebungssuche (Sniffing) die aktive Schnittstelle des eigenen Geräts feststellen.

Besondere Gefahren bestehen in öffentlichen Bereichen wie Flughäfen, Bahnhöfen, Einkaufszentren und Fußgängerzonen, in denen sich unerkannt Bluetooth-Angriffe starten lassen.

Hinweise, was Sie für die Sicherheit bei Bluetooth tun können, finden Sie in der Checkliste (hier geht’s zum Download als Word-Datei):

Anforderungen Erledigt
  • Aktualisieren Sie das Betriebssystem des Smartphones, Tablets und des Bluetooth-fähigen Notebooks sowie anderer Bluetooth-fähiger Endgeräte in regelmäßigen Abständen. Viele Angriffe nutzen Schwachstellen in den Systemen aus.
  • Denken Sie daran, dass Bluetooth im Internet of Things (IoT) eine wichtige Rolle für die Gerätekommunikation spielt, viele IoT-Geräte aber keine Patches erhalten.
  • Deaktivieren Sie die Bluetooth-Schnittstelle immer nach Gebrauch.
  • Führen Sie kein Pairing mit unbekannten Geräten durch.
  • Vermeiden Sie Pairing in öffentlichen Bereichen.
  • Schalten Sie bei Bluetooth-Aktivierung in den unsichtbaren Modus. Dies geht abhängig vom Betriebssystem unter den Bluetooth-Einstellungen. Bei Windows 10 zum Beispiel unter Einstellungen – Geräte – Weitere Bluetooth-Optionen – Suche – „Bluetooth-Geräte können den Namen dieses PCs anzeigen“ deaktivieren. Bei Windows 11 finden sich die Optionen unter Start – Einstellungen  – Bluetooth & Geräte.
  • Stimmen Sie keiner Datenübertragung aus unbekannter Quelle zu.
  • Installieren Sie einen Malware-Schutz auf Ihrem Smartphone, Tablet, Notebook und wenn möglich IoT-Gerät. Denken Sie daran, dass viele IoT-Geräte jedoch keine Installation von Anti-Malware-Software erlauben und deshalb über einen Malware-Schutz am Internet-Gateway geschützt werden müssen. Dieser bietet aber keinen Schutz bei direkten Malware-Attacken via Bluetooth auf ein IoT-Gerät. Denn dabei läuft die Datenkommunikation nicht über das Internet-Gateway, sondern über den Kurzstreckenfunk Bluetooth.

 

Oliver Schonschek

Oliver Schonschek
Verfasst von
Oliver Schonschek
Oliver Schonschek
Oliver Schonschek ist freiberuflicher News Analyst, Journalist und Kommentator, der sich auf Sicherheit, Datenschutz und Compliance spezialisiert hat. Er schreibt für führende Medien, ist Herausgeber und Autor mehrerer Lehrbücher.
0 Kommentare
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.