Bluetooth ist in fast jedem modernen Gerät zu finden, weshalb ein neu entdeckter Fehler im Kommunikationsprotokoll sehr ernst genommen werden sollte.
Wie ZDNet erstmals berichtete, skizzierten David Starobinski und Johannes Becker von der Boston University in einem Forschungspapier, wie Smartphones, Laptops und Wearables durch einen Exploit in der Bluetooth-Technologie verfolgt werden können.
Dem Dokument zufolge gibt es einen Fehler in den sich ständig ändernden, zufälligen MAC-Adressen, die Bluetooth-Geräte vor dem Tracking schützen sollen. Dieser Sicherheitsansatz könnte einem böswilligen Akteur in die Hand spielen und es ihnen ermöglichen, nicht nur ein Gerät zu verfolgen, sondern auch Informationen über seine Identität sowie Benutzeraktivitäten zu erhalten.
Der Kern dieses Bluetooth-Fehlers ist ein Problem, bei dem sich identifizierende Token und zufällige MAC-Adressen nicht synchron ändern. Identität."
„Der Adressübertragsalgorithmus nutzt die asynchrone Natur von Adress- und Nutzlaständerungen und verwendet unveränderte Identifizierungstoken in der Nutzlast, um eine neu eingehende Zufallsadresse zu einem bekannten Gerät zurückzuverfolgen“, heißt es in dem Papier. „Dabei neutralisiert der Adressübertragsalgorithmus das Ziel der Anonymität in Sendekanälen, die durch häufige Adressrandomisierung beabsichtigt sind.“
MEHR: Neue Windows 10-Sicherheitslücke könnte Hackern vollen Zugriff ermöglichen…
Am erschreckendsten ist vielleicht, dass dieser Algorithmus keine Entschlüsselung durchführt und laut dem Papier vollständig auf öffentlichem, unverschlüsseltem Werbeverkehr basiert. Besorgniserregend ist auch, dass der Exploit auf der Bluetooth-Low-Energy-(BLE)-Spezifikation getestet wurde, die im neuesten Bluetooth 5-Standard enthalten ist.
Der Exploit funktioniert angeblich auf Windows 10-, iOS- und macOS-Geräten, zu denen iPhones, Surface-Geräte und MacBooks gehören. Android-Geräte bewerben ihren Traffic ganz anders (durch Scannen nach Werbung in der Nähe; es gibt kein aktives, kontinuierliches Tracking) und sind gegen die Schwachstelle immun.
Forscher, die den Bluetooth-Fehler entdeckten, listeten mehrere Regeln auf, die betroffene Geräte schützen könnten, deren Kern darin besteht, alle Änderungen an den Tracking-Informationen mit Änderungen an der MAC-Adresse eines Geräts zu synchronisieren. Das Ein- und Ausschalten von Bluetooth auf iOS- und macOS-Geräten (sorry Windows-Benutzer, das wird Ihnen nicht helfen) ist eine vorübergehende Problemumgehung, aber es liegt an den Herstellern, eine dauerhaftere Lösung zu entwickeln. Der Bluetooth-Exploit wurde jedoch erstmals im November 2022-2023 an Microsoft und Apple weitergegeben, was darauf hindeutet, dass er für diese Unternehmen keine hohe Priorität hat.
„Da die Bluetooth-Einführung zwischen 2022-2023 und 2022 voraussichtlich von 4,2 auf 5,2 Milliarden Geräte steigen wird, darunter über eine halbe Milliarde Wearables und andere datenfokussierte verbundene Geräte, ist die Etablierung von Tracking-resistenten Methoden, insbesondere auf unverschlüsselten Kommunikationskanälen, von Vorteil von größter Bedeutung", heißt es in der Zeitung.
Obwohl keine bekannten Fälle genannt wurden, warnen Forscher davor, dass Gegner, wenn die BLE-Schwachstelle nicht überprüft wird, schließlich Kauftransaktionen, Gesichtserkennung und andere sensible Informationen mit Tracking-Daten kombinieren könnten, um ein Profil eines exponierten Benutzers zu erstellen.
- Bestes Antivirus - Top-Software für PC, Mac und Android