iPhone: Bluetooth-Traffic gibt Telefonnummern preis

Die Schwachstelle steckt im Apple-Protokoll AWDL. Es überträgt in bestimmten Situationen einen Teile des Hashwerts der Telefonnummer. Aufgrund der vorgegebenen Formatierung von Telefonnummern lassen sich diese auch aus den unvollständigen Hash-Werten wiederherstellen.

Forschern des Cybersecurity-Start-ups Hexway ist es gelungen, die Telefonnummer eines iPhone-Nutzers aus seinem Bluetooth-Datenverkehr zu extrahieren. Diese Information sowie weitere Daten gibt das Protokoll Apple Wireless Direct Link (AWDL) preis, das über WLAN oder Bluetooth Low Energy (BLE) funktioniert und Datenübertragungen mit Geräten in der Umgebung ermöglicht.

Bluetooth (Bild: Bluetooth SIG)Sobald Bluetooth bei einem iPhone eingeschaltet ist, sendet das Geräte per BLE Pakete in alle Richtungen, wobei es seine Position und weitere Details öffentlich macht. Dazu gehören Merkmale wie der Gerätestatus, der WLAN-Status und die OS-Version. Hexway zufolge enthalten die Daten aber auch, zumindest bei bestimmten Operationen, einen SHA256-Hash der Telefonnummer des Geräts.

„Nur die ersten 3 Bytes der Hashes werden übertragen, aber das ist genug, um die Telefonnummer zu identifizieren“, erklärten die Forscher. Da Telefonnummern einer vorgegebenen Formatierung unterliegen, lassen sie sich mithilfe von vorkalkulierten Hash-Tabellen auch aus den unvollständig abgefangenen Hash-Werten wiederherstellen.

Situationen, in denen Telefonnummern preisgegeben werden, sind den Forschern zufolge beispielsweise Dateiübertragungen per AirDrop. Außerdem soll dies möglich sein, wenn ein Telefon versucht, sein WLAN-Passwort mit einem anderen Nutzer zu teilen oder wenn ein Kontakt eines Nutzers um Weitergabe des WLAN-Passworts bittet.

Im Gespräch mit ZDNet USA wies Dmitry Chastuhin, Sicherheitsforscher bei Hexway, auf mögliche Gefahren dieser Sicherheitslücke hin. Beispielsweise sei es mit Social Engineering sowie zielgerichteten Angriffen möglich, Informationen über die Besucher von Konferenzen oder Teilnehmer von Besprechungen zu sammeln. Zudem seinen die technischen Anforderungen an einen solchen Angriff sehr gering. „Die Werkzeuge sind sehr einfach zu bedienen. Man braucht nur eine Person mit einem Laptop und Bluetooth- und WLAN-Adapter sowie Personen, die Apple-Geräte mit BLE nutzen.“

Die Schwachstelle erlaube es aber auch, Studenten zu enttarnen, die Apples True-Wireless-Kopfhörer AirPods benutzten, um bei Prüfungen zu schummeln. Zudem sei es möglich, Personen zu ermitteln, die missbräuchlich Inhalte per AirDrop verschickten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Themenseiten: Bluetooth, Privacy, Security, Sicherheit, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu iPhone: Bluetooth-Traffic gibt Telefonnummern preis

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *