Categories: MobileSmartphone

iPhone: Bluetooth-Traffic gibt Telefonnummern preis

Forschern des Cybersecurity-Start-ups Hexway ist es gelungen, die Telefonnummer eines iPhone-Nutzers aus seinem Bluetooth-Datenverkehr zu extrahieren. Diese Information sowie weitere Daten gibt das Protokoll Apple Wireless Direct Link (AWDL) preis, das über WLAN oder Bluetooth Low Energy (BLE) funktioniert und Datenübertragungen mit Geräten in der Umgebung ermöglicht.

Sobald Bluetooth bei einem iPhone eingeschaltet ist, sendet das Geräte per BLE Pakete in alle Richtungen, wobei es seine Position und weitere Details öffentlich macht. Dazu gehören Merkmale wie der Gerätestatus, der WLAN-Status und die OS-Version. Hexway zufolge enthalten die Daten aber auch, zumindest bei bestimmten Operationen, einen SHA256-Hash der Telefonnummer des Geräts.

„Nur die ersten 3 Bytes der Hashes werden übertragen, aber das ist genug, um die Telefonnummer zu identifizieren“, erklärten die Forscher. Da Telefonnummern einer vorgegebenen Formatierung unterliegen, lassen sie sich mithilfe von vorkalkulierten Hash-Tabellen auch aus den unvollständig abgefangenen Hash-Werten wiederherstellen.

Situationen, in denen Telefonnummern preisgegeben werden, sind den Forschern zufolge beispielsweise Dateiübertragungen per AirDrop. Außerdem soll dies möglich sein, wenn ein Telefon versucht, sein WLAN-Passwort mit einem anderen Nutzer zu teilen oder wenn ein Kontakt eines Nutzers um Weitergabe des WLAN-Passworts bittet.

Im Gespräch mit ZDNet USA wies Dmitry Chastuhin, Sicherheitsforscher bei Hexway, auf mögliche Gefahren dieser Sicherheitslücke hin. Beispielsweise sei es mit Social Engineering sowie zielgerichteten Angriffen möglich, Informationen über die Besucher von Konferenzen oder Teilnehmer von Besprechungen zu sammeln. Zudem seinen die technischen Anforderungen an einen solchen Angriff sehr gering. „Die Werkzeuge sind sehr einfach zu bedienen. Man braucht nur eine Person mit einem Laptop und Bluetooth- und WLAN-Adapter sowie Personen, die Apple-Geräte mit BLE nutzen.“

Die Schwachstelle erlaube es aber auch, Studenten zu enttarnen, die Apples True-Wireless-Kopfhörer AirPods benutzten, um bei Prüfungen zu schummeln. Zudem sei es möglich, Personen zu ermitteln, die missbräuchlich Inhalte per AirDrop verschickten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

17 Prozent der Bundesbürger bereits auf Phishing hereingefallen

Mehr als die Hälfte der Nutzer in Deutschland kann nach eigenen Angaben Phishing und Spam…

2 Stunden ago

Salesforce schmiedet Datenallianz

Der CRM-Marktführer stellt ein neues Ökosystem vor, das die Integration von Kunden- und Marktdaten erleichtern…

11 Stunden ago

Microsoft veröffentlicht Notfall-Update für Windows Server 2019

Unter Umständen können derzeit die Mai-Patches für Windows Server 2019 nicht installiert werden. Das Update…

23 Stunden ago

Malware Gipy stiehlt Passwörter und Daten

Malware-Kampagne nutzt Beliebtheit von KI-Tools aus und tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten…

2 Tagen ago

Podcast: Chancen und Risiken durch KI zum Schutz vor Hackerangriffen

Christoph Schuhwerk, CISO EMEA bei Zscaler, über den Einfluss von KI auf den permanenten Wettlauf…

3 Tagen ago

Außerplanmäßiges Update schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Laut Google ist ein Exploit für die Chrome…

4 Tagen ago