Ein Fehler in einem Bluetooth-Kommunikationsprotokoll macht Nutzer moderner Geräte anfällig für Tracking. Das behaupten zumindest die Forscher David Starobinski und Johannes Becker von der Boston University. Außerdem soll es möglich sein, die Identität von Nutzern zu ermitteln. Betroffen sind Geräte mit Windows 10, iOS und macOS, also iPhones, iPads, Mac-Computer und auch Microsofts eigene Tablets und Laptops.
Der von ihnen zu diesem Zweck entwickelte Algorithmus nutzt die „asynchrone Natur“ der zufälligen Adressänderungen, um Geräte zu verfolgen. Sie betonten, dass dieser Algorithmus weder eine Entschlüsselung von Kommunikation benötige, noch die Bluetooth-Sicherheit schwäche. Tatsächlich basiere der Algorithmus ausschließlich auf „öffentlichem, unverschlüsselten Datenverkehr“.
Im Mittelpunkt der Bemühungen der Forscher steht das Protokoll Bluetooth Low Energy in Bluetooth 5. Sie untersuchten mehrere Apple- und Microsoft-Geräte, um den Datenverkehr und die Ereignisse „sichtbarer“ Bluetooth-Geräte zu analysieren. Dabei kam eine angepasste Version der BTLE Software Suite des Entwicklers Xianjun Jiao zum Einsatz. Bei der Auswertung der Daten und Log-Files stießen die Forscher unter anderem auf Geräte-ID-Tokens.
Diese Tokens wiederum, die bestimmte plattformspezifische Interkationen ermöglichen sollen, bauten die Forscher in ihren Algorithmus ein, um Geräte zu verfolgen und die Anonymisierung von MAC-Adressen zu umgehen. Googles Mobilbetriebssystem Android soll davon jedoch nicht betroffen sein, da das Android SDK nach Geräten in der Nähe suche, statt sich selbst kontinuierlich als „sichtbar“ anzukündigen.
„Jedes Gerät, das regelmäßig Daten preisgibt, die geeignete Tokens enthalten, ist anfällig für den Übertragungsalgorithmus, wenn es nicht alle seine identifizierenden Tokens synchron mit der Adresse ändert“, erklärten die Forscher. „Da die Verbreitung von Bluetooth zwischen 2019 und 2022 von 4,2 auf 5,2 Milliarden Geräte ansteigen wird, ist es von größter Bedeutung, Tracking-resistente Methoden, insbesondere für unverschlüsselte Kommunikationskanäle, zu etablieren.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…