Ein Exploit lässt sich dazu verwenden, um Geräte mit iOS und Windows über ihre Bluetooth-Verbindung zu tracken. Nur Android-Geräte sind gegen diesen Exploit gefeit.
Anzeige
Ein Fehler im Bluetooth-Kommunikationsprotokoll kann dazu verwendet werden, um Mobilgeräte mit iOS und Windows zu verfolgen (tracken). Am Mittwoch präsentierten Forscher der Bostoner Universität David Starobinski und Johannes Becker die Informationen auf dem 19. Privacy Enhancing Technologies Symposium in Stockholm, Schweden. Das Ganze ist als Forschungsbericht (PDF) veröffentlicht, ZDNet.com hat es in diesem Artikel aufgegriffen.
(Quelle: Pexels Lisa Fotios, CC0 Lizense)
Normalerweise verwendet Bluetooth-Geräte während des Pairings verschiedene MAC-Adressen, um eine Langzeitverfolgung zu verhindern. Die Forscher fanden aber heraus, dass es möglich ist, die Randomisierung dieser MAC-Adressen zu umgehen. Dies ermöglicht es, ein bestimmtes Gerät permanent zu überwachen. Die Forscher haben einen neuen Algorithmus entwickelt, den sie als address-carryover bezeichnen. Dieser ist in der Lage, "die asynchrone Natur von Nutzlast und Adressänderungen auszunutzen, um eine Verfolgung ein Geräts trotz Wechsel der MAC-Adresse zu tracken", so die Forscher.
Die Schwachstelle kann genutzt werden, um Benutzer trotz vorhandener nativer Betriebssystem-Schutzfunktionen auszuspionieren. Das funktionieret bei Bluetooth-Verbindungen auf Windows-10-, iOS- und macOS-Computern auswirken. Dazu gehören iPhones, iPads, Apple Watch Modelle, MacBooks und Microsoft Tablets und Laptops. Details sind dem ZDNet-Artikel oder dem Forschungsbericht zu entnehmen.
Anzeige
Anzeige