Über das Bluetooth-Interface können Anrufe an ein Head-Set, eine Fernsprechanlage oder einen Funkverstärker übertragen werden.
Mittels „SIM Access Profile“ (SAP) kann direkt auf die SIM Karte eingewirkt werden. Die meisten Smartphones unterstützen dieses Protokoll jedoch nicht.
Eine aktivierte Bluetooth-Schnittstelle kann auf verschiedene Arten angegriffen werden. [2]
IEEE 802 15.1, “Institute of Electrical and Electronic Engeneers”, Standard der Bluetooth SIG (Special Interest Group), 2,4 GHz Frequenzband
[2] Bluetooth implementations may not sufficiently validate elliptic curve parameters during Diffie-Hellman key exchange https://www.kb.cert.org/vuls/id/304725BlueBorne: Android, Linux und Windows über Bluetooth angreifbar
https://www.heise.de/security/meldung/BlueBorne-Android-Linux-und-Windows-ueber-Bluetooth-angreifbar-3830319.html
Ein Verbindungsversuch wird normalerweise vom Endgerät erkannt und auf dem Display angezeigt. Die Erkennung eines Angriffs wäre also relativ einfach, da hierfür von den Betriebssystemen ausreichende Programmierschnittstellen zur Verfügung gestellt werden. Eine Reihe von Softwarelösungen ist bereits als Smartphone-APP erhältlich.
Erkennen der Bluetoo