War-nibbling 2007

Vor einem Jahr stellten wir in einem Artikel über die Bluetooth-Technologie die Ergebnisse einer Untersuchung vor. Als Fortsetzung dieses Themas veröffentlichen wir die Ergebnisse einer weiteren analogen Forschung, die Anfang 2007 in Moskau durchgeführt wurde.

Viele von Ihnen erinnern sich sicher an ihr erstes Handy? Was mich anbetrifft, so ist mein erstes Handy schon sieben Jahre alt, und es funktioniert immer noch. Natürlich hat es weder Fotofunktion noch Bluetooth, und es hat ein monochromes Display.

Jetzt ist es ziemlich schwierig, ein solches Telefon zu kaufen. Viele Hersteller rüsten selbst niedrigwertige Modelle mit Bluetooth aus. Genauso ist es mit Notebooks – eine eingebaute Bluetooth-Funktion im Notebook ist eine ganz gewöhnliche Sache. Selbst in Musikanlagen ist Bluetooth eingebaut, in verschiedenen Haushaltsgeräten und sogar in Autos.

Zu den wesentlichsten Vorzügen der Bluetooth-Technologie gehören die einfache Bedienung, die geringen Kosten und das Fehlen von Verbindungskabeln. Dabei wurde, wie so oft bei der Erstellung neuer Technologien, den Sicherheitsfragen ungenügend Aufmerksamkeit gewidmet.

Zwischenzeitlich wurde die Sicherheit mobiler Geräte zu einem aktuellen Problem. Gegenwärtig ist die Verbreitung von Schadprogrammen über Bluetooth schon keine Seltenheit mehr. Bekannte Würmer für mobile Geräte, die auf Symbian laufen, wie Cabir, Lasco und Comwar, verbreiten sich über Bluetooth. Laut Angaben des russischen Handy-Providers Beeline betrug der Jahres-Traffic für MMS-Nachrichten im mobilen Netz 43 204 473 Nachrichten – 264 474 davon waren infiziert. Der erwähnte Comwar kam in 261 121 MMS-Nachrichten vor, alle seine Modifikationen waren dabei vertreten.

Da die Besitzer mobiler Geräte sich fortbewegen, ist die Verbreitungs-Geschwindigkeit der Schadprogramme über Bluetooth, trotz des geringen Radius` der Wirkung von Bluetooth, ziemlich hoch. Eingeschränkt wird die Verbreitung dadurch, dass nur gleicher Modelle mobiler Geräte infiziert werden können.

Auch für die PCs ist das Thema Bluetooth-Sicherheit aktuell: der Konzept-Wurm Worm.OSX.Inqtana.a für Mac OS X verbreitet sich ebenfalls über Bluetooth. Über Bluetooth-Technologien, die möglichen Bedrohungen und Attacken-Arten für mobile Geräte mit Bluetooth-Adapter, berichteten wir in einem Artikel, der vor einem Jahr veröffentlicht wurde. In diesem Artikel wurden Ergebnisse einer Untersuchung zum Thema vorgestellt.

Um zu verstehen, ob die Anwender mobiler Geräte in einem Jahr gelernt haben, ernsthafter mit den Sicherheitsproblemen von Geräten mit Bluetooth-Adaptern umzugehen, habe ich mich entschlossen, die Untersuchung des vergangenen Jahres zu wiederholen.

Ausrüstung

Vor der „Jagd“ musste ich die notwendige Ausrüstung vorbereiten. Im vergangenen Jahr nutzte ich als Scan-Instrument mein altes Notebook Sony vaio fxa 53, auf dem bis jetzt der Linux SuSE 10.0 OSS, PCMCIA Bluetooth-Adapter und der btscanner 2.1 installiert sind. Aber die Batterie dieses Laptops ist leider vollkommen außer Betrieb, und ohne Netz funktioniert er nur ca. 10 Minuten – es ist schwierig, in so knapper Zeit die erforderliche Anzahl Bluetooth-Geräte zu scannen. So entschied ich mich für ein anderes Instrument, was jedoch keinen Einfluss auf die Scan-Ergebnisse hatte.

Ich nutzte für die neue Untersuchung ein PDA mit Linux. Nachdem ich mehrere Linux-Distributive ausprobiert hatte, installierte ich schließlich auf meinen Zaurus 3200 pdaxrom. Ich weise darauf hin, dass dies nur persönliche Vorlieben sind – man hätte durchaus andere Distributive verwenden können. Eine gewisse Zeit benötigte ich für den Anschluss des USB-Bluetooth-Adapters, da der USB-Anschluss in Zaurus sich von einem gewöhnlichen etwas unterscheidet. Für die Arbeit mit einem Bluetooth-Adapter ist ein Übergangsgehäuse notwendig.

Wichtigste Komponente des gesamten Mechanismus ist das Programm, welches den Scan der Bluetooth-Geräte durchführt. Wie schon im Vorjahr nutzte ich btscanner 2.1.

Der Bluetooth-Scanner kann nur die Geräte aufspüren, die dafür zugänglich sind, also – bei denen der Discoverable-Modus eingeschaltet ist. Für Geräte, bei denen dieser Modus abgeschaltet ist, wäre ein Scan ebenfalls möglich – jedoch benötigt man dafür andere Methoden und Programme.

Bestimmte Schwierigkeiten traten dennoch auf: die btscanner-Version, die es gemeinsam mit dem Distributiv 1.0 gibt, kann die Scan-Ergebnisse nicht speichern. So musste ich eine neue Version basteln. Es kompilierte sich alles ohne Probleme, aber beim Anpassen traten Fehler auf. Der erste wurde durch die Ergänzung der notwendigen Bibliothek sdp im Makefile berichtigt. Mit dem zweiten Fehler hatte ich länger zu tun. Da im btscanner 2.1 mehrere neue Funktionen erschienen sind, musste ich entsprechend eine neuere Version der Bluetooth-Bibliothek zusammenstellen.

Endlich lief alles, und ich konnte den „Spaziergang“ beginnen. Die Bedingungen, unter denen die Untersuchung stattfand, waren dieselben wie im vergangenen Jahr. Ich wählte denselben Platz für den Scan – eines der großen Warenhäuser Moskaus – und die Zeitdauer des Scans entsprach der des Vorjahres.

Ergebnisse

Alle Mühen der Vorbereitung des neuen Instrumentes wurden durch seine einfache Bedienung belohnt: ich nutzte ein mobiles Gerät, dass ich in die Tasche legen konnte und ich beschäftigte mich derweilen mit vollkommen anderen Dingen. Bereits nach wenigen Stunden hatte ich die Daten von über 200 Geräten. Am Folgetag wiederholte ich diesen Spaziergang. Im Ergebnis meiner zweitägigen „Jagd“ erhielt ich eine Datenbank mit Informationen von etwa 500 Geräten.

Der nächste Schritt war die Bearbeitung der empfangenen Daten. Da sich alle Daten in gewöhnlichen Textdateien befanden, genügte die Verwendung der shell-Befehle. Insgesamt wurden mobile Geräte von 32 verschiedenen Herstellern gefunden. Die überwiegende Mehrheit der Geräte konnte dabei jedoch nicht erkannt werden. So musste ich zusätzliche Anstrengungen unternehmen, um sie zu erkennen. Für die Identifikation der Unknown-Geräte nutzte ich die Datei http://standards.ieee.org/regauth/oui/oui.txt.

Jedes Bluetooth-Gerät hat einen unikalen Identifikator – eine BT_ADDR – Adresse, bestehend aus 6 Byte, die in der Regel einer MAC-Adresse ähnelt, im Format MM:MM:MM:XX:XX:XX. Die ersten drei Byte, die mit M markiert sind, enthalten Daten über den Hersteller des Mikroschemas, die anderen drei Byte – X – die Daten über das Geräte-Modell. Nach Analyse des unikalen Identifikators kann man den Hersteller leicht identifizieren. Leider ist es mit den letzten drei Byte nicht ganz einfach – und man kann das Modell nicht immer eindeutig bestimmen.

Da viele der Hersteller nur selten vorkamen, wurden sie einer Kategorie zusammengefasst – „Sonstige“. In dieser Kategorie sind Geräte erfasst, die nur 4 Mal oder seltener vorkamen.

Ich erinnere daran, dass – wie im vergangenen Jahr – nur die Bluetooth-Geräte an den Angelhaken kamen, deren Discoverable-Modus eingeschalten war (in unserer Statistik fehlen fast vollständig Geräte von motorola, da sie nur beschränkte Zeit in diesem Modus zugänglich sind). Durch den eingeschalteten Discoverable-Modus kann ein Gerät schnell aufgespürt werden, was es wiederum leicht zu einer Zielscheibe der Übeltäter werden lässt.


Verteilung der mobilen Geräte nach Herstellern

Vergleicht man die empfangenen Ergebnisse mit denen des vergangenen Jahres, so kann man feststellen: Spitzenreiter bleibt Nokia. Platz zwei belegt jedoch Samsung, und Sony Ericsson wurde somit auf Platz 3 verdrängt. Es ist interessant, dass als Geräte Bluetooth-Garnituren vorkamen, darunter Auto-Bluetooth-Garnituren, und auch PDAs und Notebooks gab es mehr als im Vorjahr.
Was Sicherheitsfragen anbetrifft, so ist die Zahl der Geräte, die durch die Snarf-Sicherheitslücke bedroht sind, kennzeichnend. Snarf ist die wohl bekannteste Bluetooth-Attacke. Diese Attacken-Art (Snarf) gibt dem Attackierenden die Möglichkeit, remote Dateien vom attackierten Gerät zu empfangen: im Ergebnis einer erfolgreichen Attacke, werden das Telefonbuch, Fotos und beliebige andere Dateien des Opfer-Telefons für den Übeltäter zugänglich.

2007 nahm die Zahl der Geräte, die von Snarf attackierbar sind, sowohl prozentual als auch der Anzahl nach im Verhältnis zu 2006 ab. Waren es im vergangenen Jahr 25% (48) aller gescannten Geräte, so waren es in diesem Jahr nur 4% (21).

Die Verringerung des prozentualen Anteils der Geräte, die durch eine Snarf-Attacke angreifbar sind, kann man teilweise damit erklären, dass die Entwickler neue Software-Versionen liefern, die dieses Problem nicht haben, oder dass diese Geräte nicht erkannt wurden. Wie bereits früher, muss ich feststellen, dass gerade die am meisten bekannten Geräte auch meisten über Sicherheitslücken angreifbar sind.

Leider kümmern sich viele Anwender noch immer zu wenig um Fragen der Sicherheit. Nach wie vor lassen sie ihre Geräte im eingeschalteten Discoverable-Modus, wodurch das Gerät für einen Übeltäter leicht aufspürbar ist.

Schlussfolgerungen

  1. Die Bluetooth-Technologie wird immer bekannter: in einem Jahr stiegen sowohl die Zahl der Hersteller, die Bluetooth liefern als auch die Anzahl der Modelle und Geräte-Arten, welche die Bluetooth-Technologie verwenden.
  2. Das Problem der Sicherheit mobiler Geräte, welche die Bluetooth-Technologie verwenden, ist nach wie vor aktuell. Der wachsende Bekanntheitsgrad dieser Technologie entgeht natürlich nicht der Aufmerksamkeit der Übeltäter: über Bluetooth-Adapter verbreiten sich Schadprogramme. Durch die Ausnutzung von Schwachstellen können Übeltäter rechtswidrigen Zugang zu Anwenderdaten auf dem mobilen Gerät erhalten; und sie können die Bedienung des Gerätes lahm legen.
  3. Die am meisten bekannten Geräte sind den Schwachstellen auch am meisten ausgeliefert.
  4. Den Ergebnissen zufolge widmen die Hersteller dem Sicherheitsproblem mehr Aufmerksamkeit.
  5. Die gestiegene Anzahl der gescannten Geräte lässt die Aussage zu, dass die Anwender über Fragen der Sicherheit nur ungenügend nachdenken. Sie lassen die Konfiguration ihrer Geräte im Ausgangszustand, trotz der Tatsache, dass ein standardgemäß eingeschalteter Discoverable-Modus und PIN –Schlüssel nicht gerade die beste Lösung ist, um die Sicherheit des mobilen Gerätes zu gewährleisten.

Bei Verwendung von Bluetooth kann ich zur Verstärkung der Sicherheit mobiler Geräte empfehlen, außer der Installation einer Antivirus-Software den Discoverable-Modus abzuschalten sowie die Authentifizierung auf Grundlage des Pin-Schlüssels einzuschalten.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.