Categories: MobileSmartphone

iPhone: Bluetooth-Traffic gibt Telefonnummern preis

Forschern des Cybersecurity-Start-ups Hexway ist es gelungen, die Telefonnummer eines iPhone-Nutzers aus seinem Bluetooth-Datenverkehr zu extrahieren. Diese Information sowie weitere Daten gibt das Protokoll Apple Wireless Direct Link (AWDL) preis, das über WLAN oder Bluetooth Low Energy (BLE) funktioniert und Datenübertragungen mit Geräten in der Umgebung ermöglicht.

Sobald Bluetooth bei einem iPhone eingeschaltet ist, sendet das Geräte per BLE Pakete in alle Richtungen, wobei es seine Position und weitere Details öffentlich macht. Dazu gehören Merkmale wie der Gerätestatus, der WLAN-Status und die OS-Version. Hexway zufolge enthalten die Daten aber auch, zumindest bei bestimmten Operationen, einen SHA256-Hash der Telefonnummer des Geräts.

„Nur die ersten 3 Bytes der Hashes werden übertragen, aber das ist genug, um die Telefonnummer zu identifizieren“, erklärten die Forscher. Da Telefonnummern einer vorgegebenen Formatierung unterliegen, lassen sie sich mithilfe von vorkalkulierten Hash-Tabellen auch aus den unvollständig abgefangenen Hash-Werten wiederherstellen.

Situationen, in denen Telefonnummern preisgegeben werden, sind den Forschern zufolge beispielsweise Dateiübertragungen per AirDrop. Außerdem soll dies möglich sein, wenn ein Telefon versucht, sein WLAN-Passwort mit einem anderen Nutzer zu teilen oder wenn ein Kontakt eines Nutzers um Weitergabe des WLAN-Passworts bittet.

Im Gespräch mit ZDNet USA wies Dmitry Chastuhin, Sicherheitsforscher bei Hexway, auf mögliche Gefahren dieser Sicherheitslücke hin. Beispielsweise sei es mit Social Engineering sowie zielgerichteten Angriffen möglich, Informationen über die Besucher von Konferenzen oder Teilnehmer von Besprechungen zu sammeln. Zudem seinen die technischen Anforderungen an einen solchen Angriff sehr gering. „Die Werkzeuge sind sehr einfach zu bedienen. Man braucht nur eine Person mit einem Laptop und Bluetooth- und WLAN-Adapter sowie Personen, die Apple-Geräte mit BLE nutzen.“

Die Schwachstelle erlaube es aber auch, Studenten zu enttarnen, die Apples True-Wireless-Kopfhörer AirPods benutzten, um bei Prüfungen zu schummeln. Zudem sei es möglich, Personen zu ermitteln, die missbräuchlich Inhalte per AirDrop verschickten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Tag ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Tag ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Tagen ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Tagen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Tagen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Tagen ago