Ein Fehler in einem Bluetooth-Kommunikationsprotokoll macht Nutzer moderner Geräte anfällig für Tracking. Das behaupten zumindest die Forscher David Starobinski und Johannes Becker von der Boston University. Außerdem soll es möglich sein, die Identität von Nutzern zu ermitteln. Betroffen sind Geräte mit Windows 10, iOS und macOS, also iPhones, iPads, Mac-Computer und auch Microsofts eigene Tablets und Laptops.
Der von ihnen zu diesem Zweck entwickelte Algorithmus nutzt die „asynchrone Natur“ der zufälligen Adressänderungen, um Geräte zu verfolgen. Sie betonten, dass dieser Algorithmus weder eine Entschlüsselung von Kommunikation benötige, noch die Bluetooth-Sicherheit schwäche. Tatsächlich basiere der Algorithmus ausschließlich auf „öffentlichem, unverschlüsselten Datenverkehr“.
Im Mittelpunkt der Bemühungen der Forscher steht das Protokoll Bluetooth Low Energy in Bluetooth 5. Sie untersuchten mehrere Apple- und Microsoft-Geräte, um den Datenverkehr und die Ereignisse „sichtbarer“ Bluetooth-Geräte zu analysieren. Dabei kam eine angepasste Version der BTLE Software Suite des Entwicklers Xianjun Jiao zum Einsatz. Bei der Auswertung der Daten und Log-Files stießen die Forscher unter anderem auf Geräte-ID-Tokens.
Diese Tokens wiederum, die bestimmte plattformspezifische Interkationen ermöglichen sollen, bauten die Forscher in ihren Algorithmus ein, um Geräte zu verfolgen und die Anonymisierung von MAC-Adressen zu umgehen. Googles Mobilbetriebssystem Android soll davon jedoch nicht betroffen sein, da das Android SDK nach Geräten in der Nähe suche, statt sich selbst kontinuierlich als „sichtbar“ anzukündigen.
„Jedes Gerät, das regelmäßig Daten preisgibt, die geeignete Tokens enthalten, ist anfällig für den Übertragungsalgorithmus, wenn es nicht alle seine identifizierenden Tokens synchron mit der Adresse ändert“, erklärten die Forscher. „Da die Verbreitung von Bluetooth zwischen 2019 und 2022 von 4,2 auf 5,2 Milliarden Geräte ansteigen wird, ist es von größter Bedeutung, Tracking-resistente Methoden, insbesondere für unverschlüsselte Kommunikationskanäle, zu etablieren.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.