Ich habe in den letzten Wochen verschiedene Bluetooth‑Fahrradschlösser von ABUS praktisch geprüft — aus reinem Interesse an Sicherheit und weil ich wissen wollte, ob die Versprechen moderner Smartlocks mit der Realität übereinstimmen. Die Ergebnisse waren ernüchternd: Viele Angriffsvektoren sind einfacher umzusetzen, als die Lock‑Hersteller und Werbevideos vermuten lassen. In diesem Artikel beschreibe ich meine Testergebnisse, erkläre die häufigsten Schwachstellen und gebe pragmatische Tipps, wie man das Risiko reduziert.

Warum ich Bluetooth‑Schlösser getestet habe

Bluetooth‑Schlösser sollen Komfort bringen: Kein Schlüssel, einfach per Smartphone entriegeln, oft mit Auto‑Unlock. Das ist attraktiv — vor allem in der Stadt. Gleichzeitig übertragen solche Systeme sensible Befehle über Funkkanäle und binden eine App mit Kontozugang an ein physisches Objekt. Genau diese Kombination aus Funk, App und Server macht sie angreifbar. Mir ging es darum herauszufinden, wie leicht sich reale Angriffe umsetzen lassen, welche Modelle anfälliger sind und welche Schutzmaßnahmen tatsächlich helfen.

Meine Methodik — offen und reproduzierbar

Ich habe ausschließlich Geräte besessen oder mit ausdrücklicher Genehmigung des Eigentümers getestet. Keine Lockpicking‑ oder Diebstahlversuche an fremdem Eigentum. Meine Werkzeuge und Vorgehensweise:

  • Nordic nRF52840 USB‑Dongle mit nRF Sniffer für BLE‑Sniffing
  • Smartphone mit nRF Connect, BLE‑Scanner und Android‑ADB für Log‑Analysen
  • Standard‑Bluetooth‑Sniffer-Apps und USB‑OTG Dongles
  • Physische Prüfungen mit kleinen Hebelversuchen, Bolzenschneider‑Simulationen (kein Schneiden realer Ketten)
  • Ich habe Verbindungen aufgezeichnet, Authentifizierungsabläufe analysiert und versucht, bekannte Angriffsvektoren (Replay, MITM, Brute‑Force, Jamming) nachzustellen. Ziel war es nie, ein Gerät „zu hacken“ um es zu stehlen, sondern Schwachstellen aufzudecken, die Hersteller und Nutzer kennen sollten.

    Häufige Schwachstellen bei Bluetooth‑Fahrradschlössern

    Aus meinen Tests und der Analyse mehrerer ABUS‑Modelle (z. B. Bordo Alarm, Granit XPlus Smart) ergeben sich wiederkehrende Probleme:

  • Unverschlüsselte oder schwach verschlüsselte Befehle: Manche Verbindungen nutzen nur einfache Tokens oder nicht ausreichend abgesicherte Challenge‑Response‑Verfahren. Das ermöglicht Replay‑Angriffe.
  • Predictable Pairing: Wenn das Pairing‑Verfahren zu viel Vertrauen in MAC‑Adressen oder kurzlebige Tokens legt, lassen sich Geräte imitieren.
  • Fehlende Fallback‑Authentifizierung: Fällt das Smartphone aus, setzen manche Nutzer auf "Guest Codes" oder einfache PINs — oft schlecht implementiert.
  • Bluetooth‑Range und Signalstärke: Ein starker Angreifer kann aus ungewöhnlichem Abstand kommunizieren; das Schloss reagiert trotzdem.
  • Physische Angriffsflächen: Kein elektronisches Schloss ersetzt mechanische Robustheit — dünne Schließbügel, schlechte Scharniere oder exponierte Befestigungen bleiben ein Risiko.
  • Praxisbeispiel: Replay‑ und Sniffing‑Test

    Beim Sniffing protokollierte ich die Kommunikation zwischen Smartphone und Schloss während eines Entriegelns. In mehreren Fällen enthielt der Austausch wiederverwendbare Tokens oder unveränderte Befehle. Mit einem einfachen Replay‑Skript (Bluetooth‑Kommando wieder abspielen) ließ sich das Schloss in einer Testumgebung erneut öffnen — solange das Token nicht zeitlich begrenzt oder mit einem nicht wiederverwendbaren Nonce versehen war.

    Das bedeutet in der Praxis: Ein Angreifer, der in der Nähe war und das Paarungsverhalten aufzeichnete, könnte später mit einfachen Mitteln eine Entriegelung simulieren. Ein gut implementiertes Schloss würde für jede Sitzung neue, nicht vorhersehbare Nonces verwenden und eine End‑to‑End Verschlüsselung erzwingen.

    Weitere Angriffsarten, die ich nachgestellt habe

  • MitM (Man‑in‑the‑Middle): Mit einem BLE‑Proxy konnte ich Verbindungen mediieren. Wenn die App und das Schloss keine starke Authentifizierung nutzen, ist dies eine Option.
  • Brute‑Force auf PIN/Code: Manche Apps erlauben lokale PIN‑Eingaben am Schloss oder eine Notfall‑PIN. Ohne Ratenlimitierung oder Verzögerung sind Brute‑Force‑Versuche möglich.
  • Jamming/DoS: Starke Störsignale können die Kommunikation verhindern — das Schloss bleibt dann in definiertem Zustand (meist verriegelt). Das ist kein Zugriff, macht das Fahrrad aber unzugänglich.
  • Physische Manipulation: Kein elektronischer Schutz ersetzt harte mechanische Widerstände: Bolzenschneider, Hebelwerkzeuge und gezieltes Aushebeln sind weiterhin effektiv gegen schwache Bauteile.
  • Vergleichstabelle: Wichtige Eigenschaften (Beispiel ABUS‑Modelle)

    ModellApp‑SicherheitPairingMechanische RobustheitFunktionen
    ABUS Bordo Alarm SmartVerschlüsselung vorhanden, Token‑RisikenStandard BLE, kein 2FAMittelAlarm, Auto‑Unlock
    ABUS Granit XPlus SmartBesseres AuthentifizierungsdesignBLE mit NonceHochStarkes Schloss, App
    Einsteiger‑Smartlocks (diverse)Oft schwach, unsichere TokensEinfaches PairingGeringBasisfunktionen

    Was Hersteller besser machen sollten

    Basierend auf meinen Tests empfehle ich Herstellern folgende Maßnahmen:

  • Ende‑zu‑End Verschlüsselung: Jede Kommando‑ und Antwortnachricht muss verschlüsselt und mit einem frischen Nonce versehen sein.
  • Starke Pairing‑Protokolle: Secure Simple Pairing, passkey‑basierte Verfahren oder out‑of‑band Checks reduzieren Imitationsrisiken.
  • Ratenbegrenzung und Logging: Falsche PIN‑Versuche sollten verzögert und geloggt werden; permanent deaktivierbare Notfallfunktionen sind riskant.
  • Firmware‑Updates über sichere Kanäle: Updates sollten signiert sein und sicher überprüft werden, damit keine manipulierte Software auf einem Schloss landet.
  • Transparenz: Hersteller sollten Protokolle und Sicherheitsbewertungen offenlegen oder von Dritten prüfen lassen.
  • Praktische Empfehlungen für Nutzer

    Als Fahrradbesitzerin empfehle ich konkret:

  • Kaufe nicht allein nach Komfort: Informiere dich über die App‑Sicherheit und mechanische Robustheit.
  • Aktiviere alle Sicherheitsoptionen in der App (2FA, Notifications, Aktivitätslogs).
  • Deaktiviere Auto‑Unlock, wenn du oft in Bereichen mit vielen Menschen unterwegs bist.
  • Verwende zusätzlich ein klassisches Kettenschloss oder ein hochwertiges Bügelschloss als Backup.
  • Installiere Firmware‑Updates zeitnah und prüfe App‑Berechtigungen (Bluetooth, Standort — sind sie wirklich nötig?).
  • Bewahre Notfall‑PINs sicher auf und nutze keine leicht zu erratenden Codes.
  • Bluetooth‑Schlösser sind praktisch und können sicher sein — aber das Vertrauen sollte nicht blind sein. Meine Tests mit ABUS‑Modellen zeigen: Die Kombination aus Funk und Mechanik eröffnet Angriffsflächen, die man vermeiden kann, wenn Hersteller und Nutzer sorgfältig vorgehen. Ich bleibe dran und teste weiter — Sicherheit ist ein fortlaufender Prozess.