{"id":274319,"date":"2022-10-26T01:12:17","date_gmt":"2022-10-25T23:12:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=274319"},"modified":"2022-10-26T01:37:55","modified_gmt":"2022-10-25T23:37:55","slug":"whatsapp-signal-threema-timing-angriff-verrt-benutzerstandort","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/26\/whatsapp-signal-threema-timing-angriff-verrt-benutzerstandort\/","title":{"rendered":"WhatsApp, Signal, Threema: Timing-Angriff verr&auml;t Benutzerstandort"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/26\/whatsapp-signal-threema-timing-angriff-verrt-benutzerstandort\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher haben eine Sicherheitsl\u00fccke identifiziert, die die Standortdaten von Nutzern von WhatsApp, Signal und Threema untergr\u00e4bt. In einem Blog-Beitrag stellen die Sicherheitsforscher die Ergebnisse der Forschung vor und bieten potenzielle L\u00f6sungen zur Entsch\u00e4rfung des Angriffsvektors. Die Betreiber der Messenger untersuchen das Problem, wobei Threema aber die praktische Ausnutzbarkeit auf Grund der Restriktionen\u00a0 prinzipiell in Frage stellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/64ad5241a3e243d19bd56070ddbc2bbe\" alt=\"\" width=\"1\" height=\"1\" \/>Ein ungenannt bleiben wollender Blog-Leser hat die Link auf den Beitrag <a href=\"https:\/\/restoreprivacy.com\/timing-attacks-on-whatsapp-signal-threema-reveal-user-location\/\" target=\"_blank\" rel=\"noopener\">Timing Attacks on WhatsApp, Signal, and Threema can Reveal User Location<\/a> von Sven Taylor gepostet (danke daf\u00fcr).<\/p>\n<p>Da mobile Internetnetze und die Serverinfrastruktur von Instant-Messenger-Apps spezifische physikalische Eigenschaften aufweisen, die zu Standardsignalwegen f\u00fchren, haben diese Benachrichtigungen vorhersehbare Verz\u00f6gerungen, die von der Position des Nutzers abh\u00e4ngen. Die Sicherheitsforscher geben an, dass es dadurch m\u00f6glich sei, die Standorte von Nutzern beliebter Instant-Messenger-Apps mit einer Genauigkeit von mehr als 80 % zu ermitteln. M\u00f6glich ist dies \u00fcber einen speziell entwickelten Zeitangriff. Der Trick besteht darin, die Zeit zu messen, die der Angreifer ben\u00f6tigt, um die Benachrichtigung \u00fcber den Zustellungsstatus einer an das Ziel gesendeten Nachricht zu erhalten.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/31hZv58.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Messenger user locations\" src=\"https:\/\/i.imgur.com\/31hZv58.png\" alt=\"Messenger user locations\" width=\"625\" height=\"258\" \/><\/a><br \/>\nStandortdaten von Messenger-Nutzern<\/p>\n<p>In obiger Karte sind die Standorte von Messenger-Nutzern eingetragen, die die Sicherheitsforscher so identifizieren konnten. Der Ansatz basiert darauf, dass in einer Art vorbereitenden Arbeitsphase die Verz\u00f6gerungen beim Senden von Nachrichten gemessen werden, die an Empf\u00e4nger geschickt werden, deren Standort vorab bekannt wird. Auf diese Weise erhielten die Forscher eine Art Kalibierungsnetzwerk.<\/p>\n<p>Im Anschluss k\u00f6nnte ein Angreifer herausfinden, wo sich der Empf\u00e4nger der Nachricht zu einem beliebigen Zeitpunkt in der Zukunft befindet. Dazu braucht er ihm einfach nur eine neue Nachricht zu senden und die Zeit zu messen, die f\u00fcr die Zustellungsstatusbenachrichtigungen ben\u00f6tigt wird.<\/p>\n<p>In ihrem <a href=\"https:\/\/arxiv.org\/pdf\/2210.10523.pdf\" target=\"_blank\" rel=\"noopener\">technischen Bericht<\/a> analysierten die Sicherheitsforscher (ein Forscherverbund von der TU Dortmund, der Ruhr-Universitat Bochum, der Radboud University in den Niederlande, der Northeastern University USA und der New York University in Abu Dhabi), dass dieser Zeitangriff gen\u00fcgend gut funktionieren k\u00f6nnte, um das Land, die Stadt und den Bezirk des Empf\u00e4ngers zu lokalisieren und sogar herauszufinden, ob er mit dem WiFi oder dem mobilen Internet verbunden ist.<\/p>\n<p>Wenn die Angreifer gen\u00fcgend Tests durchf\u00fchren, um einen umfangreichen Datensatz gegen eine Zielperson zu erstellen, k\u00f6nnten sie deren Position aus einer Reihe m\u00f6glicher Standorte in einer Stadt wie \"Zuhause\", \"B\u00fcro\", \"Fitnessstudio\" usw. ableiten, und zwar ausschlie\u00dflich anhand der Verz\u00f6gerung bei der Zustellungsbenachrichtigung.<\/p>\n<p>Das Verfahren funktioniert f\u00fcr die popul\u00e4ren Messenger WhatsApp, Signal und Threema, schreiben die Sicherheitsforscher. Damit der Timing-Angriff funktioniert, m\u00fcssen Angreifer und Opfer sich allerdings kennen und sich zuvor \u00fcber die Messenger-App unterhalten haben. Dies ist eine Voraussetzung sowohl f\u00fcr den Angriff als auch f\u00fcr die Vorbereitungen (das Risiko ist also \u00fcberschaubar). Dann sind Standortbestimmungen mit folgender Trefferquote m\u00f6glich:<\/p>\n<ul>\n<li>82 % f\u00fcr Signal<\/li>\n<li>80% f\u00fcr Threema<\/li>\n<li>74 % f\u00fcr WhatsApp<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher schreiben, dass diese Ergebnisse aus Datenschutzsicht der Nutzer alarmierend sind, denn die Plattformen, insbesondere Signal und Threema, werben damit, dass sie sichere und private Messenger seien, die \u00fcber die Sicherheit anderer Plattformen hinausgehen.<\/p>\n<p>Bei der Analyse sind die Sicherheitsforscher jedoch darauf gesto\u00dfen, dass diese Angriffe ausgehebelt werden k\u00f6nnen. Bei einigen Ger\u00e4ten wurde festgestellt, dass einige Ger\u00e4te beim Empfang der Nachrichten im Leerlauf waren. Dies kann die Messergebnisse verf\u00e4lschen und stellt praktisch eine allerdings unzuverl\u00e4ssige Gegenma\u00dfnahme dar. Aber eine zuf\u00e4llige Verz\u00f6gerung der Zustellungsbest\u00e4tigungszeiten f\u00fcr den Absender zwischen 1 bis 20 Sekunden w\u00fcrde ausreichen, um diesen Zeitangriff unm\u00f6glich zu machen, ohne die praktische N\u00fctzlichkeit der Zustellungsstatus-Benachrichtigungen zu beeintr\u00e4chtigen.<\/p>\n<p>Wenn die App die M\u00f6glichkeit bietet, die Benachrichtigungsfunktion zu deaktivieren, die den Absender dar\u00fcber informiert, wann die Nachricht eingegangen ist, w\u00fcrde diese Einstellung das Problem ebenfalls entscheidend l\u00f6sen, da die ausnutzbare Schwachstelle entf\u00e4llt. Als dritte M\u00f6glichkeit k\u00f6nnen Benutzer auch ein VPN (virtuelles privates Netzwerk) auf mobilen Ger\u00e4ten verwenden, um die Latenzzeit zu erh\u00f6hen und die Standortdaten zu verschleiern. Bei der letztgenannten L\u00f6sung besteht aber das Risiko, dass der Standort des Nutzers \u00fcber Schwachstellen bei VPN-Diensten ermittelt werden kann.<\/p>\n<p>Die drei genannten Messenger-Dienste untersuchen diesen Angriffsvektor und wollen sich zu gegebener Zeit dazu \u00e4u\u00dfern. Von Threema hei\u00dft es, dass die Verz\u00f6gerungszeit von 1 bis 20 Sekunden ausreiche, um solche Angriffe ins Leere laufen zu lassen. Man habe dies in Betracht gezogen und Test durchgef\u00fchrt, weist aber darauf hin, dass praktische Verwertbarkeit dieser Zeitanalysen fraglich sei. Die meisten Benutzer haben ihre Messenger-App in der Regel nicht st\u00e4ndig ge\u00f6ffnet. Die Push-Benachrichtigungen, die die App im Hintergrund aufwecken, um die Empfangsbest\u00e4tigung zu senden, f\u00fchren bereits zu einer erheblichen Verz\u00f6gerung von bis zu mehreren Sekunden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben eine Sicherheitsl\u00fccke identifiziert, die die Standortdaten von Nutzern von WhatsApp, Signal und Threema untergr\u00e4bt. In einem Blog-Beitrag stellen die Sicherheitsforscher die Ergebnisse der Forschung vor und bieten potenzielle L\u00f6sungen zur Entsch\u00e4rfung des Angriffsvektors. Die Betreiber der Messenger untersuchen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/26\/whatsapp-signal-threema-timing-angriff-verrt-benutzerstandort\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-274319","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=274319"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274319\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=274319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=274319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=274319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}