Blooover demonstriert schwere Sicherheitslücken

Diskutiere Blooover demonstriert schwere Sicherheitslücken im BenQ-Siemens Forum Forum im Bereich Sonstige Forum; Quelle: Heise.de Gruß Bernd :cool:
Bernd Kaiser

Bernd Kaiser

USP-Worto
Threadstarter
Dabei seit
01.07.2004
Beiträge
376
Ort
Nürnberg
Modell(e)
S75, EL71, S68
Firmware
FW47, FW41, FW47
PC Betriebssystem
XP
21C3: Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys
Sicherheitsexperten der Organisation trifinite haben auf dem 21. Chaos Communication Congress (21C3) in Berlin eine Java-Applikation veröffentlicht, mit der sich erstmals von einem Bluetooth-Mobiltelefon aus zahlreiche Manipulationen an einem anderen Nahfunk-geeigneten Handys bewerkstelligen lassen. Das Werkzeug, das die findigen Mobiltechniknutzer in einer Mischung aus Bluetooth und Hoover (englisch für "Staubsauger") Blooover getauft haben, führt eine so genannte BlueBug-Attacke aus. Der Angreifer kann damit Anrufe von einem anfälligen Bluetooth-Handy aus lancieren, SMS über das Gerät verschicken, Adressbucheinträge lesen und verändern, eine Internetverbindung starten sowie zahlreiche andere möglicherweise kostspielige und in die Privatsphäre des Mobiltelefoneigentümers eingreifende Handstreiche auslösen. Daneben aktiviert Blooover eine Rufumleitung zu einer kostenlosen Servicenummer, die normalerweise Nutzern mit Problemen mit Microsofts Windows XP zur Verfügung steht.

Zahlreiche Bluetooth-Schwachstellen bei Mobiltelefonen sind seit über einem Jahr dokumentiert. Mit am bekanntesten neben dem BlueBug ist BlueSnarf. Mit dieser Angriffsmethode lassen sich Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten manipulieren, ohne dass das Handy die Aktionen anzeigt. Betroffen sind beispielsweise die Nokia-Renner 6310 und 6310i sowie Sony Ericssons Kassenschlager T610 -- jeweils mit unveränderter Firmware. Dass derlei Attacken durch eine Koppelung eines Bluetooth-Adapters mit einer WLAN-Antenne auch weit über die eigentlichen Nahfunkgrenzen in Bereiche über anderthalb Kilometer ausgedehnt werden können, ist ebenfalls kein Geheimnis mehr. Bislang war dafür aber immer ein präpariertes Laptop erforderlich. Blooover saugt die fremden Daten dagegen von Handy zu Handy ab -- kaum noch bemerkbar für den Inhaber des angegriffenen Mobiltelefons mit aktiver Bluetooth-Verbindung.

Es handle sich um eine reine "Nachweisapplikation" der Sicherheitsschwachstelle für "Bildungszwecke", betont Martin Herfurt von trifinite angesichts der leichten Bedienbarkeit der Software denn auch. Den Hackern auf dem 21C3 gab er den Hinweis mit auf den Weg: "Bitte nutzt sie verantwortungsbewusst". Die betroffenen Hersteller seien im Vorfeld gewarnt worden und hätten Firmware-Updates zur Verfügung gestellt. An die Nutzer der BlueBug-anfälligen Mobiltelefone appellierte Herfurt nachdrücklich, ihre Geräte zu Servicepartnern zu bringen und dort auf den neuesten Betriebssystemstand bringen zu lassen. Blooover selbst läuft auf Handys mit der Java-Ausrüstung J2ME MIDP 2.0 und einer implementierten JSR-82-Programmierschnittstelle. Dazu gehören unter anderem die Nokia-Modelle 6600 und 7610, das Sony Ericsson P900 oder das Siemens S65.

Gleichzeitig mit Blooover haben die trifinite-Forscher bislang unbekannte Details über die gängigen Bluetooth-Angriffsmethoden herausgegeben. BlueSnarf nutzt demnach einen gewöhnlichen OBEX-Kanal (Object Exchange) in unbeabsichtigter Weise. Eigentlich ist das Verfahren für den Objektaustausch dafür gedacht, via Infrarot oder Bluetooth digitale Visitenkarten oder Kalendereinträge zwischen Mobiltelefonen auszutauschen. Beim BlueSnarfing wird dabei jedoch ein "Push"- in einen "Pull"-Befehl verwandelt, sodass die anvisierten Objekte abgegriffen oder verändert werden können.

BlueBug macht sich zwei geheime RFCOMM-Kanäle (Radio Frequency Communications) zunutze. Derlei Bluetooth-Funkkontakte sollen serielle Anschlüsse emulieren. Bei den Kanälen 16 und 17 handelt es sich bei den angreifbaren Handys allerdings um klassische Hintertüren, auf denen die Sicherheitsfunktionen von Bluetooth nicht greifen. Über diesen Weg können klassische Terminalbefehle bei den betroffenen Mobiltelefonen ausgeführt werden, sodass der Phantasie des Hackers bei der Nutzung der so gekoppelten Geräte kaum Grenzen gesetzt sind. Ein weiteres Werkzeug, das die trifinite-Crew jetzt zur Verfügung gestellt hat, erlaubt das "Blueprinting" -- die Identifizierung eines Mobiltelefon-Typs aus der Ferne anhand dessen Bluetooth-Schnittstelle. Theoretisch lassen sich damit auch die verletzbaren Handy-Modelle rascher aus einer größeren Nutzermenge herausfinden.

Als vorläufiges Resümee der Forschungsarbeiten trifinites hält Mitgründer Adam Laurie fest: "Bluetooth selbst scheint relativ sicher zu sein". Er kenne nur eine Schwachstelle zum Abhören eines wichtigen Schlüsselaustauschs, die sich aber nur mit einer teuren Ausrüstung in einem günstigen Moment bewerkstelligen lasse. Die Bluetooth-Implementierungen einzelner Handy-Hersteller hält Laurie dagegen für "überraschend locker". Mancher Mobiltelefonbauer habe wohl nicht damit gerechnet, dass ein Teil seiner Modelle schon in einem sehr frühen Stadium den Markt erreichen würde. (Stefan Krempl) / (pmz/c't)

Quelle: Heise.de

Gruß Bernd :cool:
 
Mario Plötner

Mario Plötner

USP-Guru
Dabei seit
21.06.2004
Beiträge
1.850
im Grunde nochmal die bekannten Lücken als Java App.
 
T

TEXHO

Mitglied
Dabei seit
29.10.2004
Beiträge
199
Wayne :rolleyes:
Bei einer Reichweite von bloss 10m bei Bluetooth Handys. Ist das echt net sooo eine große Gefahr. ;)
 
N

n00b

Senior Mitglied
Dabei seit
25.10.2004
Beiträge
268
.... zumal man Bluetooth auch abschalten kann :P
 
G

Groovemonkey

Junior Mitglied
Dabei seit
10.10.2004
Beiträge
28
Habe mir Blooover mal aufs Handy geladen. Nette Application, habe bisher aber noch kein Handy gefunden (immer mit Erlaubnis des Nutzers!!!), dass sich erfolgreich hacken lies. Das Nokia 6230 verlangt z.B. immer eine Passcodeabfrage, so dass eine unbemerkte Attacke nicht möglich ist. Auch nach der Kopplung der Geräte findet Blooover keine Daten auf dem Handy und bricht ab.
 
T

t-bo

Newbie
Dabei seit
01.01.2005
Beiträge
1
Bei der Vorführung auf dem Kongress lief das Programm auch nicht einwandfrei. Lustig war es aber trotzdem :-)

Mal eine Frage: was heißt beim S65 bitte, dass eine Anwendung (in diesem Falle Blooover) nicht vertrauenswürdig ist? Haben Vertrauenswürdige Anwendungen (z.B. der Downloadmanager) Zugriff auf's Dateisystem und dergleichen?
Siemens verrät zum Thema Java ja nicht gerade viel...
 
D

DOK

Mitglied
Dabei seit
02.07.2004
Beiträge
180
Originally posted by TEXHO@30.12.2004, 15:11
Wayne :rolleyes:
Bei einer Reichweite von bloss 10m bei Bluetooth Handys. Ist das echt net sooo eine große Gefahr. ;)
Mit Notebook und Antenne kommt man auf ca. 100m. :D

Quelle: Golem.de
 
R

RuffRyder

Mitglied
Dabei seit
17.08.2004
Beiträge
95
Modell(e)
W890i
Beim 6310 vom Kollegen liess sich das Telefonbuch auslesen, jedoch erst nach pin-Eingabe.

Von Hacken kann da nicht wirklich die Rede sein.
 
A

AmishBit

Junior Mitglied
Dabei seit
02.09.2004
Beiträge
27
ich krieg das ding auf meinem sx1 nicht installiert.
installation bricht ab :down: :angyfire:
 
C

Clemens Winter

Gast
Nochmal zu der Bt-Reichweite:
Soweit ich weiß, hat das SX1 doch eine Klasse2 Bt-Antenne, wenn nun ein anderes Gerät auch eine Klasse2 Bt-Antenne hat, sind Reichweiten bis zu 50m möglich.
mfg haschil

P.S. Bin mir da aber nicht ganz sicher, aber schon fast ziemlich sicher, dass es stimmt. :D :D :D
 
M

maxen

Newbie
Dabei seit
16.10.2004
Beiträge
6
mal ne frage
kann man mit diesem netten programm auch das sx1 hacken und vorallem insoweit manipulieren das es nicht mehr geht?
meins hat sich nämlich während einer BT verbindung mit einem kumpel verabschiedetreagierte überhaut nicht mehr. dannach war es nach dem dritten mal neustarten nicht mehr anschaltbar. davor immer abstürzte.
würd mich halt interessieren was der grund ist
 
Bernd Kaiser

Bernd Kaiser

USP-Worto
Threadstarter
Dabei seit
01.07.2004
Beiträge
376
Ort
Nürnberg
Modell(e)
S75, EL71, S68
Firmware
FW47, FW41, FW47
PC Betriebssystem
XP
Originally posted by maxen@9.01.2005, 16:23
mal ne frage
kann man mit diesem netten programm auch das sx1 hacken und vorallem insoweit manipulieren das es nicht mehr geht?
meins hat sich nämlich während einer BT verbindung mit einem kumpel verabschiedetreagierte überhaut nicht mehr. dannach war es nach dem dritten mal neustarten nicht mehr anschaltbar. davor immer abstürzte.
würd mich halt interessieren was der grund ist
Es liegt daran, dass das SX1 kein J2ME MIDP 2.0 hat sondern "nur" MIDP 1.0.

Gruß Bernd :cool:
 
T

TEXHO

Mitglied
Dabei seit
29.10.2004
Beiträge
199
@ haschil
in der Anleitung stehen 10m, allerdings habe ich auch mal sowas gelesen im web das es 50m hat ;)
 
C

Clemens Winter

Gast
Hallo.
normal sind bei einem Handy ja auch 10m,
aber irgendwo hab ich das mal gelesen.
mfg haschil
 
Thema:

Blooover demonstriert schwere Sicherheitslücken

Blooover demonstriert schwere Sicherheitslücken - Ähnliche Themen

Future-Check: Das liegt in den Schubladen der Hersteller und Provider: Nein, das USP-Forum besitzt keine magische Glaskugel, um in die Zukunft zu schauen. Trotzdem zeigen wir, was in allernächster Zeit bei Handys...
Das passende Smartphone zum passenden Nutzertyp: Unterschiedliche Nutzergruppen verlangen nach unterschiedlichen Ausstattungsmerkmalen, über die Handy und Tarif verfügen müssen. Dabei lässt sich...
Sicherheitslücke (SMS-Phishing) in Android entdeckt: Eine Schwachstelle in Android sorgt dafür, dass speziell präparierte Apps gefälschte SMS in den SMS-Speicher eines Gerätes ablegen können. Wie...
Sicherheitslücke (SMS-Phishing) in Android entdeckt: Eine Schwachstelle in Android sorgt dafür, dass speziell präparierte Apps gefälschte SMS in den SMS-Speicher eines Gerätes ablegen können. Wie...
LG G2 im Test: Vor einigen Tagen hat LG sein neues Flaggschiff auf dem deutschen Markt herausgebracht. An Technik hat LG seinem G2 so einiges mitgegeben, was gut...

Sucheingaben

bloover für iphone

,

Bloover download

,

f

,
bloover htc wildfire
, blooover, bloover 2 iphone, blooover für iPhone, blooover n900, Bloover samsung galaxy, bloover 2 deinstallieren, bloover samsung, blooover nexus, how to install bloover on htc wildfire, bloover für windows xp, funktioniert bloover 2 auf htc, bloover auf dem iphone, bloover 2 for iPhone, läuft bloover auf iphone, bloover 2 download for iphone, bloover 2 für samsung s2, bloover iphone 5, bloover installieren, bloover s3 auf iphone, bloover 2 for Samsung, bloover für iphone 4s
Oben