Ratgeber

Bluetooth: Praktische Technologie mit Tücken

Ein Artikel von , veröffentlicht am 31.08.2015, bearbeitet am26.06.2020

Fast alle Smartphones und Tablets verfügen über Bluetooth, um Verbindungen mit Geräten in der näheren Umgebung aufzubauen. Vor allem durch unvorsichtige Nutzung kann es dabei Sicherheitsprobleme geben. Wir erklären, wie Bluetooth funktioniert und wo es dabei Risiken gibt.

Vielseitige Funkverbindung

Eine Bluetooth-Verbindung ist nichts anderes als eine Funkverbindung, die nach bestimmten Regeln, einem sogenannten Standard, aufgebaut wird. Die neueste Version des Bluetooth-Standards ist 5.2 (Veröffentlicht Dezember 2019). 2009 wurde Bluetooth Low Energy (BLE) in den Bluetooth-Standard integriert. BLE ist eine eigene Protokoll-Architektur, mit der Signale sehr energiesparsam gesendet werden können. Android unterstützt BLE seit der Version 4.3, iOS seit der Version 5.

Der Bluetooth-Standard umfasst verschiedene Profile. Diese definieren nochmal genauere Regeln für ganz spezielle Funktionen. So gibt es zum Beispiel ein Profil, das genutzt wird, um Audiodaten zu übertragen, ein anderes, um Bilder oder Dateien zu übertragen, und wieder ein anderes, um Visitenkarten auszutauschen. Nicht jedes Gerät verfügt über jedes dieser Profile. So hat ein Bluetooth-Kopfhörer zum Beispiel kein Profil, um Bilder zu übertragen.

Verschlüsselte Übertragung

Das Signal wird drahtlos gesendet und kann von jedem Gerät in Reichweite empfangen werden. Damit der Datenaustausch zwischen zwei über Bluetooth verbundenen Geräten nicht von Dritten abgefangen werden kann, werden die Daten in der Regel verschlüsselt. Dafür müssen die beteiligten Geräte über einen gemeinsamen Schlüssel verfügen.

Wenn zwei Geräte das erste Mal miteinander über Bluetooth Kontakt aufnehmen, wird ein Schlüssel erstellt und ausgetauscht. Dieser Vorgang heißt Koppeln oder Pairing. Ist das erfolgt, sind die Geräte gekoppelt oder gepaart. Erst dann können Verbindungen aufgebaut und Daten ausgetauscht werden. Geräte, die einmal gekoppelt wurden, können sich auch später wieder verbinden, ohne dass noch einmal ein Schlüssel ausgetauscht werden muss.

Wie sicher ist die Verbindung?

Je nach Gerät und Verbindungsart wird die Verschlüsselung unterschiedlich gut abgesichert. So muss man bei der Kopplung zweier Handys zum Datenaustausch meistens bei jedem der beteiligten Geräte eine übereinstimmende Zahlenkombination eingeben, auch PIN genannt. Wählt man dafür eine lange, schwer zu erratende Zahl, gilt die Verbindung als relativ abhörsicher. Die Bluetooth-Kommunikation aus der Nähe abzugreifen und deren Verschlüsselung zu knacken, ist relativ einfach, wenn die gewählte PIN schwach ist.

Bei Geräten ohne eigene Eingabemöglichkeit kommt oft eine einseitige Authentifizierung zum Einsatz. Dabei müssen Sie auf dem Smartphone eine PIN festlegen, die dann vom Headset einfach akzeptiert wird. Bei Bluetooth-Kopfhörern und Headsets sollte dies der Mindeststandard sein, da auch sensible Gesprächsinhalte über diese Bluetooth-Verbindung übertragen werden können.

Headsets können auch die Gespräche in der Umgebung aufnehmen und an jede*n übertragen, der*die mit dem Gerät gekoppelt ist. Hochwertige Geräte zeigen daher stets an, ob sie eingeschaltet sind und man muss sie nach dem Einschalten manuell in den Kopplungszustand bringen.

Bei der Kopplung mit Bluetooth-Lautsprechern findet hingegen meist gar keine Authentifizierung statt. Das bedeutet, dass jedes Gerät in der Nähe sich mit dem Lautsprecher verbinden kann.

Die geringe Reichweite der Bluetooth-Verbindung ist zwar ein Schutz, aber nicht ganz verlässlich. Denn mit speziellen Richtantennen kann das Bluetooth-Signal aus über einem Kilometer Entfernung aufgefangen werden.

Das sind Beacons

Ein besonderer Anwendungsfall sind Bluetooth-Beacons. Beacons sind kleine Sender, die in regelmäßigen Abständen ein einfaches Bluetooth-Signal senden. Bei dieser Übertragung findet kein Pairing im klassischen Sinn statt, es werden keine PINs abgeglichen und die Übertragung ist meistens auch nicht verschlüsselt.

Meistens senden Beacons einfach nur eine Kennnummer aus. Empfängt ein Handy in der Nähe dann die ausgesendete Kennnummer, kann dies eine Aktion auf dem Handy auslösen, wenn eine zugehörige App installiert ist.

Ursprünglich wurden Beacons für die Navigation innerhalb von Gebäuden entwickelt (siehe nächster Abschnitt), aber auch die Werbeindustrie hat sie für sich entdeckt: So können Beacons an Ladengeschäften oder Plakaten angebracht sein. Wenn Sie die App eines bestimmten Geschäftes installiert haben und sie kommen in die Nähe eines Beacons von diesem Händler, kann die App ein Angebot oder eine Werbung anzeigen.

Mit der Funktion "Nearby" von Google konnten Beacons auch Nachrichten oder Links zu Webseiten direkt auf Smartphones senden, ohne dass vorher eine zugehörige App installiert wurde. Da diese Funktion für Spam missbraucht wurde, hat Google sie Ende 2018 eingestellt.

Aktuell können Beacons keine Inhalte auf einem Smartphone anzeigen, ohne dass vorher eine zugehörige App installiert wurde.

Corona: Abstandsmessung per Bluetooth

Auch die Abstandsmessung, die in den meisten Corona-Tracing-Apps zum Einsatz kommt, funktioniert nach dem Beacon-Prinzip. Jedes Smartphone, auf dem zum Beispiel die Corona-Warn-App läuft, verhält sich technisch gesehen wie ein Bluetooth-Beacon und gleichzeitig wie ein Empfänger von Beacon-Signalen: Es sendet in regelmäßigen Abständen eine Kennnummer aus, und empfängt die Beacon-Signale von anderen Handys in der Nähe.

Auch bei dieser Kommunikation gibt es also keinen Pairing-Prozess und es werden keine Schlüssel ausgetauscht. Das ist auch sinnvoll, da ja alle Geräte in der Nähe die Signale empfangen sollen.

Bluetooth-Ortung

Sowohl Google als auch Apple setzen für die Standortdienste ihrer mobilen Betriebssysteme (Android und iOS) auch auf Bluetooth. Das Prinzip funktioniert so: Jedes Smartphone sucht in der Umgebung nach verfügbaren Bluetooth-Sendern, die beispielsweise von Beacons stammen.

Dann sendet das Handy die eindeutige ID des jeweiligen Senders per Internet an eine Datenbank von Google oder Apple. Dort sind zu vielen Sendern die Standorte verzeichnet. Ist der Standort des erkannten Bluetooth-Netzes bekannt, schickt Google oder Apple die Standortdaten an das anfragende Handy.

Bei Android hört diese Standortbestimmung via Bluetooth nicht auf, wenn die Funktion Bluetooth deaktiviert ist. Das Gerät sucht weiterhin nach Bluetooth-Verbindungen und übermittelt das Ergebnis an Google.

Wollen Sie Bluetooth vollständig ruhen lassen, müssen Sie das separat an anderer Stelle auswählen.

Wie Sie auch die Ortung ausschalten, erklären wir mit Screenshots in diesem Abschnitt unseres Beitrags "Bluetooth ausschalten".

Sicherheitslücken bei Bluetooth

In der der Vergangenheit wurden immer wieder gravierende Sicherheitslücken in der Technologie entdeckt, die zum Beispiel unter dem Namen „BlueBug“ und „BlueSnarf“ bekannt wurden. Sie ermöglichten es Angreifern, sich unbemerkt mit betroffenen Geräten zu verbinden und dann Daten zu kopieren oder zu lesen, Anrufe zu tätigen, SMS zu versenden und viele andere Funktionen auszuführen.

Auch in der jüngeren Vergangenheit wurden Schwachstellen in der Bluetooth-Funktion entdeckt. So veröffentlichte Google im Februar 2020 ein Sicherheitsupdate für Android, das eine kritische Bluetooth-Schwachstelle (BlueFrag, CVE 2020-0022) behebt. Im Mai 2020 wurde eine weitere Angriffsmöglichkeit bekannt, diesmal liegt die Ursache im Bluetooth-Protokoll selber und ist noch nicht behoben.

Die Gefahr, tatsächlich über eine entsprechende Schwachstelle angegriffen zu werden, ist allerdings relativ gering. Der einfache Grund: Der Angreifer muss sich dafür in räumlicher Nähe zum angegriffenen Gerät befinden. Für die meisten Geschäftsmodelle von Cyberkriminellen ist das uninteressant - sie agieren vorzugsweise von einer für sie günstigen Jurisdiktion aus und greifen möglichst automatisiert möglichst viele Geräte gleichzeitig an.

Dennoch gilt: Wer sein Gerät ständig über Bluetooth für andere sichtbar lässt, setzt sich zumindest einem gewissen Risiko aus. Sie sollten die Funktion also nicht unnötig anlassen. Aber was ist nötig? Gerade ist diese Frage besonders aktuell, da die Corona-Warn-App nur funktioniert, wenn die Funktion permanent angeschaltet ist.

Entscheiden muss das natürlich jeder selber. Unsere Einschätzung: Mit einem Handy, das noch mit Sicherheitsupdates versorgt wird, ist das Risiko so überschaubar, dass der mögliche Nutzen durch eine effektive Kontaktnachverfolgung klar überwiegt.

Kennen Sie schon unseren Newsletter? Einmal im Monat schicken wir Ihnen aktuelle mobilsicher-Lesetipps direkt ins Postfach. Hier geht's zur Anmeldung.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

YouTube-Video 

Falsche Freunde und die SMS-TAN

Manche Dinge kann man im Internet per Mobilfunknummer bezahlen – sie werden dann mit der Telefonrechnung abgerechnet. Das machen sich Betrüger zunutze. Als falsche Freunde erschleichen sie die Telefonnummer und den Bestätigungscode und überweisen sich damit Geld.

Ansehen
Ratgeber 

Corona-Tracing made in Singapur: Trace Together kurz vorgestellt

Trace Together ist eine App zum Nachverfolgen von Kontakten auf Bluetooth-Basis. Sie wurde von der Regierung in Singapur entwickelt und ist dort seit Mitte März zur Eindämmung der Epidemie im Einsatz. Sie wird als Grundlage für eine entsprechende Lösung in Deutschland diskutiert.

Mehr
Körper und Gesundheit 

Notfallpass auf dem Handy: Alle wichtigen Infos

Ein digitaler Notfallpass lässt sich bei iPhones und Android-Handys über den gesperrten Bildschirm aufrufen. Ersthelfer*innen können dann auf Notfallinformationen zugreifen. Wie der Notfallpass funktioniert, erfahren Sie hier.

Mehr
Kinder und Jugendliche 

Was tun bei Cybermobbing?

Wer von Cybermobbing betroffen ist, erlebt oft eine große Ohnmacht. Es gibt aber Möglichkeiten, sich zu wehren. Trifft es Kinder und Jugendliche, sind auch Eltern, Mitwissende und vor allem Schulen in der Pflicht, bei Mobbing über digitale Kanäle einzugreifen.

Mehr