Categories: MobileSmartphone

Windows, iOS und macOS: Bluetooth-Bug ermöglicht Nutzer-Tracking

Ein Fehler in einem Bluetooth-Kommunikationsprotokoll macht Nutzer moderner Geräte anfällig für Tracking. Das behaupten zumindest die Forscher David Starobinski und Johannes Becker von der Boston University. Außerdem soll es möglich sein, die Identität von Nutzern zu ermitteln. Betroffen sind Geräte mit Windows 10, iOS und macOS, also iPhones, iPads, Mac-Computer und auch Microsofts eigene Tablets und Laptops.

In ihrem Forschungspapier mit dem Titel „Tracking Anonymized Bluetooth Devices“ beschreiben die Forscher, dass Bluetooth-Geräte die MAC-Adressen, mit denen sie ihre Gegenwart preisgeben, anonymisieren, um ein Tracking zu verhindern. Es soll aber möglich sein, die Anonymisierung zu umgehen und ein Gerät dauerhaft zu verfolgen.

Der von ihnen zu diesem Zweck entwickelte Algorithmus nutzt die „asynchrone Natur“ der zufälligen Adressänderungen, um Geräte zu verfolgen. Sie betonten, dass dieser Algorithmus weder eine Entschlüsselung von Kommunikation benötige, noch die Bluetooth-Sicherheit schwäche. Tatsächlich basiere der Algorithmus ausschließlich auf „öffentlichem, unverschlüsselten Datenverkehr“.

Im Mittelpunkt der Bemühungen der Forscher steht das Protokoll Bluetooth Low Energy in Bluetooth 5. Sie untersuchten mehrere Apple- und Microsoft-Geräte, um den Datenverkehr und die Ereignisse „sichtbarer“ Bluetooth-Geräte zu analysieren. Dabei kam eine angepasste Version der BTLE Software Suite des Entwicklers Xianjun Jiao zum Einsatz. Bei der Auswertung der Daten und Log-Files stießen die Forscher unter anderem auf Geräte-ID-Tokens.

Diese Tokens wiederum, die bestimmte plattformspezifische Interkationen ermöglichen sollen, bauten die Forscher in ihren Algorithmus ein, um Geräte zu verfolgen und die Anonymisierung von MAC-Adressen zu umgehen. Googles Mobilbetriebssystem Android soll davon jedoch nicht betroffen sein, da das Android SDK nach Geräten in der Nähe suche, statt sich selbst kontinuierlich als „sichtbar“ anzukündigen.

„Jedes Gerät, das regelmäßig Daten preisgibt, die geeignete Tokens enthalten, ist anfällig für den Übertragungsalgorithmus, wenn es nicht alle seine identifizierenden Tokens synchron mit der Adresse ändert“, erklärten die Forscher. „Da die Verbreitung von Bluetooth zwischen 2019 und 2022 von 4,2 auf 5,2 Milliarden Geräte ansteigen wird, ist es von größter Bedeutung, Tracking-resistente Methoden, insbesondere für unverschlüsselte Kommunikationskanäle, zu etablieren.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago