Forschern des Cybersecurity-Start-ups Hexway ist es gelungen, die Telefonnummer eines iPhone-Nutzers aus seinem Bluetooth-Datenverkehr zu extrahieren. Diese Information sowie weitere Daten gibt das Protokoll Apple Wireless Direct Link (AWDL) preis, das über WLAN oder Bluetooth Low Energy (BLE) funktioniert und Datenübertragungen mit Geräten in der Umgebung ermöglicht.
„Nur die ersten 3 Bytes der Hashes werden übertragen, aber das ist genug, um die Telefonnummer zu identifizieren“, erklärten die Forscher. Da Telefonnummern einer vorgegebenen Formatierung unterliegen, lassen sie sich mithilfe von vorkalkulierten Hash-Tabellen auch aus den unvollständig abgefangenen Hash-Werten wiederherstellen.
Situationen, in denen Telefonnummern preisgegeben werden, sind den Forschern zufolge beispielsweise Dateiübertragungen per AirDrop. Außerdem soll dies möglich sein, wenn ein Telefon versucht, sein WLAN-Passwort mit einem anderen Nutzer zu teilen oder wenn ein Kontakt eines Nutzers um Weitergabe des WLAN-Passworts bittet.
Im Gespräch mit ZDNet USA wies Dmitry Chastuhin, Sicherheitsforscher bei Hexway, auf mögliche Gefahren dieser Sicherheitslücke hin. Beispielsweise sei es mit Social Engineering sowie zielgerichteten Angriffen möglich, Informationen über die Besucher von Konferenzen oder Teilnehmer von Besprechungen zu sammeln. Zudem seinen die technischen Anforderungen an einen solchen Angriff sehr gering. „Die Werkzeuge sind sehr einfach zu bedienen. Man braucht nur eine Person mit einem Laptop und Bluetooth- und WLAN-Adapter sowie Personen, die Apple-Geräte mit BLE nutzen.“
Die Schwachstelle erlaube es aber auch, Studenten zu enttarnen, die Apples True-Wireless-Kopfhörer AirPods benutzten, um bei Prüfungen zu schummeln. Zudem sei es möglich, Personen zu ermitteln, die missbräuchlich Inhalte per AirDrop verschickten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…