Ein Fehler in einem Bluetooth-Kommunikationsprotokoll macht Nutzer moderner Geräte anfällig für Tracking. Das behaupten zumindest die Forscher David Starobinski und Johannes Becker von der Boston University. Außerdem soll es möglich sein, die Identität von Nutzern zu ermitteln. Betroffen sind Geräte mit Windows 10, iOS und macOS, also iPhones, iPads, Mac-Computer und auch Microsofts eigene Tablets und Laptops.
Der von ihnen zu diesem Zweck entwickelte Algorithmus nutzt die „asynchrone Natur“ der zufälligen Adressänderungen, um Geräte zu verfolgen. Sie betonten, dass dieser Algorithmus weder eine Entschlüsselung von Kommunikation benötige, noch die Bluetooth-Sicherheit schwäche. Tatsächlich basiere der Algorithmus ausschließlich auf „öffentlichem, unverschlüsselten Datenverkehr“.
Im Mittelpunkt der Bemühungen der Forscher steht das Protokoll Bluetooth Low Energy in Bluetooth 5. Sie untersuchten mehrere Apple- und Microsoft-Geräte, um den Datenverkehr und die Ereignisse „sichtbarer“ Bluetooth-Geräte zu analysieren. Dabei kam eine angepasste Version der BTLE Software Suite des Entwicklers Xianjun Jiao zum Einsatz. Bei der Auswertung der Daten und Log-Files stießen die Forscher unter anderem auf Geräte-ID-Tokens.
Diese Tokens wiederum, die bestimmte plattformspezifische Interkationen ermöglichen sollen, bauten die Forscher in ihren Algorithmus ein, um Geräte zu verfolgen und die Anonymisierung von MAC-Adressen zu umgehen. Googles Mobilbetriebssystem Android soll davon jedoch nicht betroffen sein, da das Android SDK nach Geräten in der Nähe suche, statt sich selbst kontinuierlich als „sichtbar“ anzukündigen.
„Jedes Gerät, das regelmäßig Daten preisgibt, die geeignete Tokens enthalten, ist anfällig für den Übertragungsalgorithmus, wenn es nicht alle seine identifizierenden Tokens synchron mit der Adresse ändert“, erklärten die Forscher. „Da die Verbreitung von Bluetooth zwischen 2019 und 2022 von 4,2 auf 5,2 Milliarden Geräte ansteigen wird, ist es von größter Bedeutung, Tracking-resistente Methoden, insbesondere für unverschlüsselte Kommunikationskanäle, zu etablieren.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…