Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Bluetooth als Angriffsvektor nur noch schwach genutzt

Bluetooth-Angriffe markierten den Beginn von Bedrohungen mobiler Plattformen. Der erste bekannte mobile Wurm Cabir, wurde über Bluetooth verbreitet. Heutzutage ist Bluetooth jedoch nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen. 

Fast alle solche Kompromittierungen sind heute in den Betriebssystemen der Nutzer verortet und werden mithilfe von Standardfunktionen des Betriebssystems erstellt. „Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im Bluetooth-Stack verbreitet werden“, kommentiert Victor Chebyshev, Sicherheitsexperte bei Kaspersky. „Denn es ist recht kompliziert, einen Massenangriff über diesen Kanal zu initiieren.“ Cyberkriminelle müssten folgende Punkte erfüllen, um einen solchen Angriff möglich zu machen: 

  • Online-Betrüger müssten sich an einem öffentlichen Ort befinden und zahlreiche Geräte angreifen. Sobald sie sich jedoch im offenen Raum aufhalten, verliert die Angriffsquelle ihre Anonymität und Täter versuchen natürlich, unnötige Aufmerksamkeit zu vermeiden. Das Auftauchen eines mobilen Wurms, der diese Schwachstellen ausnutzt, scheint ebenfalls unwahrscheinlich, da für den Betrieb des Wurms eine Interaktion auf niedriger Ebene mit dem Bluetooth-Modul erforderlich wäre, während moderne mobile Betriebssysteme einen solchen Zugang nicht bieten. 
  • Cyberkriminelle müssten sich in der Nähe des Ziels aufhalten, da die Bluetooth-Reichweite nur zehn Meter beträgt, was wiederum die Möglichkeiten einen Angriff durchzuführen und dabei anonym zu bleiben, erheblich einschränkt.

 

Kaspersky-Tipps zum Schutz vor Angriffen auf Schwachstellen über Blootooth 

Mobilfunknutzer sollten herausfinden, ob sie ein potenzielles Ziel sind und das Bluetooth-Modul ihres Geräts verwundbar ist oder nicht. Wenn eine hohe Wahrscheinlichkeit besteht, dass ein Anwender Ziel eines Angriffs sein könnte – etwa wenn er in einem hochsensiblen Bereich wie der Diplomatie arbeitet oder Zugang zu wertvollen Informationen hat – wäre die radikale Lösung, das Gerät auszutauschen oder Bluetooth zu deaktivieren. In Fällen, in denen der Austausch anfälliger Geräte nicht in Frage kommt, rät Kaspersky zur Verwendung einer bewährten und leistungsstarken Sicherheitslösung. 

Victor-Chebyshev-web

Foto: Victor Chebyshev, Sicherheitsexperte bei Kaspersky.

 

 

 

Teaserfoto: © Adobe Stock/nicos