G 5.160 Missbrauch der Bluetooth-Profile

Bluetooth stellt einzelne Profile zur Verfügung, über die standardisiert Daten ausgetauscht, Nachrichten übertragen oder Konfigurationen vorgenommen werden können. Diese Profile können unter Umständen ausgenutzt werden, um auf Bluetooth-Endgeräte zuzugreifen und diese zu manipulieren oder abzuhören bzw. Daten zu entwenden. Einige Gefährdungen, die auf einen Missbrauch dieser Profile zurückzuführen sind, sind im Folgenden beispielhaft beschrieben.

Damit auf ein anderes Bluetooth-Endgerät zugegriffen werden kann, ist normalerweise ein Pairing zwischen den Endgeräten notwendig. Teil des Pairings ist stets auch eine Authentisierung. Allerdings sieht es die Bluetooth-Spezifikation vor, dass bereits vor dem Pairing ohne eine entsprechende Authentisierung ein Zugriff auf das Service Discovery Protocol (SDP) möglich ist. Mit diesem Protokoll tauschen die Bluetooth-Endgeräte die jeweils verfügbaren Profile aus. In der Vergangenheit wurden Bluetooth-Implementierungen bekannt, bei denen Profile vorgesehen waren, die nicht über das SDP angezeigt wurden. Die Hersteller hatten offensichtlich eine Art Hintertür geöffnet. Auf Basis dieser Schwachstelle ließen sich unter anderem einzelne Profile ausnutzen, so dass ohne ein vorheriges Pairing, also ohne Authentisierung, Daten zwischen Bluetooth-Endgeräten ausgetauscht werden konnten.

Problematischer ist der Missbrauch des SIM Access Profils. Mit diesem Profil besteht die Möglichkeit, direkt über Bluetooth auf die SIM-Karten von Mobiltelefonen zuzugreifen. Dieses Profil wird typischerweise bei einem eingebauten Autotelefon angewendet, das mittels Bluetooth auf ein anderes Telefon zugreifen möchte. Durch diesen direkten Zugriff auf die SIM-Karte könnten Manipulationen an der Mobilfunkverbindung vorgenommen werden, ohne dass der Nutzer das mitbekommt. So kann über das SIM Access Profil beispielsweise das SIM Application Toolkit, das in vielen SIM-Karten implementiert ist, dazu verwendet werden, um den für die Verschlüsselung der Mobilfunkverbindung verwendeten Sitzungsschlüssel per SMS zu versenden. Mit diesem Sitzungsschlüssel kann eine aufgezeichnete Kommunikation über die Funkschnittstelle eines Mobiltelefons entschlüsselt und somit ausgespäht werden. Somit entstehen durch die Kombination der beiden Techniken Bluetooth und Mobilfunk Angriffsszenarien, die mit jeder Technik für sich genommen nicht möglich wären.