{"id":7123,"date":"2022-11-28T11:06:00","date_gmt":"2022-11-28T11:06:00","guid":{"rendered":"https:\/\/network-king.net\/neue-bluetooth-sicherheitsluecke-ist-der-datenschutz-gefaehrdet\/"},"modified":"2022-11-28T11:07:30","modified_gmt":"2022-11-28T11:07:30","slug":"neue-bluetooth-sicherheitsluecke-ist-der-datenschutz-gefaehrdet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/neue-bluetooth-sicherheitsluecke-ist-der-datenschutz-gefaehrdet\/","title":{"rendered":"Neue Bluetooth-Sicherheitsl\u00fccke: Ist der Datenschutz gef\u00e4hrdet?"},"content":{"rendered":"\n<p>Tragbare Ger\u00e4te, die Bluetooth verwenden, sind in Sachen Datenschutz weniger sicher als gedacht: Denn laut einer neuen Studie besitzen sie eine Schwachstelle, die es erm\u00f6glicht, den Standort des Benutzers zu verfolgen. Die aktuelle Untersuchung unter der Leitung von Yue Zhang, einem promovierten Wissenschaftler f\u00fcr Informatik und Ingenieurwesen an der Universit\u00e4t Ohio, besch\u00e4ftigte sich mit Schwachstellen im Zusammenhang mit Bluetooth Low Energy (BLE) \u2013 einem Untertyp des Protokolls, der im Vergleich zur klassischen Version weniger Energie verbraucht.<\/p>\n\n\n\n<p>Die Forschungsarbeit wurde k\u00fcrzlich auf der ACM Conference on Computer and Communications Security (ACM CCS 2022) vorgestellt. Dabei erhielt sie das Pr\u00e4dikat \u201ebestes Paper\u201c auf der Tagung.<\/p>\n\n\n\n<p>Die Studie erl\u00e4utert den Zusammenhang zwischen Bluetooth-Ger\u00e4ten und MAC-Adressen: Bei Letzterem handelt es sich um Sequenzen von Zufallszahlen, die die Devices in einem Netzwerk eindeutig identifizieren. Etwa alle 20 Millisekunden sendet ein BLE-Ger\u00e4t ein Signal, um seine MAC-Adresse mit anderen Ger\u00e4ten in der N\u00e4he zu teilen und sich gegebenenfalls mit diesen zu verbinden. Die Schwachstelle erm\u00f6glicht es Angreifern zu beobachten, wie diese Ger\u00e4te mit dem Netzwerk interagieren. Auf diese Weise lassen sich verschiedene Daten sammeln und analysieren, was die Privatsph\u00e4re der Nutzer in Gefahr bringt.<\/p>\n\n\n\n<p>So kann die erbeutete MAC-Adresse anschlie\u00dfend in einem sogenannten Replay-Angriff verwendet werden. Eindringlinge haben dadurch die M\u00f6glichkeit, das Verhalten der Benutzer zu \u00fcberwachen \u2013 und den Aufenthaltsort der betreffenden Ger\u00e4te in Echtzeit nachzuverfolgen.<\/p>\n\n\n\n<p>Im Rahmen der Studie wurden deshalb mehr als 50 auf dem Markt erh\u00e4ltliche Bluetooth-Ger\u00e4te sowie vier BLE-Entwicklungsboards getestet. Der Forscher erkl\u00e4rte, dass die Schwachstelle bereits den Key Members des Bluetooth-\u00d6kosystems gemeldet wurde: Dazu geh\u00f6ren sowohl verschiedene Anbieter von Hardware und Betriebssystemen als auch die Bluetooth Special Interest Group (SIG) \u2013 eine Organisation, die die Entwicklung von Bluetooth-Standards \u00fcberwacht. Auf der Website der Ohio University ist zu lesen, dass Google die Entdeckung als schwerwiegenden Konstruktionsfehler einstuft und die Forscher f\u00fcr die Aufdeckung des Defizits belohnt hat. Erg\u00e4nzend zur Studie stellte Zhang au\u00dferdem eine m\u00f6gliche L\u00f6sung f\u00fcr das Problem vor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ble-e-servicos-de-localizacao\">BLE und Standortdienste<\/h2>\n\n\n\n<p>Der Bluetooth-Low-Energy(BLE)-Standard ist auf einen geringen Stromverbrauch ausgelegt. Er wird vor allem als Alternative zu Bluetooth Classic genutzt, das die \u00dcbertragungsrate (bis zu 3 Mb\/s innerhalb von max. 50 Metern) zu Lasten der Energieeffizienz priorisiert. BLE ist dagegen in der Lage, die Batterielaufzeit zu verl\u00e4ngern, indem es mit geringeren \u00dcbertragungsraten zwischen 125 Kb\/s und 2 Mb\/s arbeitet.<\/p>\n\n\n\n<p>Obwohl es urspr\u00fcnglich vor allem f\u00fcr seine Kommunikationsf\u00e4higkeiten bekannt war, wird BLE laut Angaben des Geoinformationssystems auch h\u00e4ufig als Technologie zur Ger\u00e4teortung eingesetzt \u2013 denn die Nachfrage nach hochpr\u00e4zisen Ortungsdiensten steigt rapide. Mit den Funktionen von BLE ist es den Ger\u00e4ten dabei m\u00f6glich, die Anwesenheit, Entfernung und Ausrichtung eines anderen Ger\u00e4ts zu bestimmen.<\/p>\n\n\n\n<p>Solche Indoor-Ortungsl\u00f6sungen werden beispielsweise zur Bestandsverfolgung genutzt, wobei vor allem drei Komponenten zum Einsatz kommen: Tags, Beacons und Gateways. Tags werden dabei an dem zu verfolgenden Objekt angebracht und sind f\u00fcr die Aussendung von BLE-Signalen verantwortlich. Die Beacons empfangen im Anschluss diese Signale und kommunizieren wiederum mit den Gateways, die die gesammelten Daten zur Analyse weiterleiten.<\/p>\n\n\n\n<p>BLE ist einer der am weitesten verbreiteten Low-Power-Konnektivit\u00e4tsstandards. Verantwortlich f\u00fcr den rasanten Aufstieg der Technologie ist vor allem die explosionsartige Zunahme von IoT-Ger\u00e4ten, die auf vertraute und energieeffiziente Kommunikationsmittel angewiesen sind. So m\u00fcssen IoT-Ger\u00e4te im Allgemeinen kompakte Abmessungen und eine lange Batterielaufzeit aufweisen \u2013 was BLE zur idealen Technologie macht.<\/p>\n\n\n\n<p>Im November k\u00fcndigte die Bluetooth Special Interest Group (SIG) ein neues Projekt zur Entwicklung von Spezifikationen an, um den Betrieb von BLE in anderen lizenzfreien Frequenzb\u00e4ndern, einschlie\u00dflich 6 GHz, zu regeln. Laut der Organisation ist die Zuweisung eines weiteren Spektrums f\u00fcr die unlizenzierte Nutzung von entscheidender Bedeutung. Denn w\u00e4hrend der urspr\u00fcngliche Bluetooth-Standard das 2,4-GHz-Band verwendet, lie\u00dfen sich mit diesen h\u00f6heren Frequenzen auch h\u00f6here Daten\u00fcbertragungsraten erzielen \u2013 und St\u00f6rungen durch andere Signale vermeiden. So lasse sich gew\u00e4hrleisten, dass drahtlose Technologien auch weiterhin den steigenden Anforderungen an die Konnektivit\u00e4t gerecht werden k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tragbare Ger\u00e4te, die Bluetooth verwenden, sind in Sachen Datenschutz weniger sicher als gedacht: Denn laut einer neuen Studie besitzen sie eine Schwachstelle, die es erm\u00f6glicht, den Standort des Benutzers zu verfolgen. Die aktuelle Untersuchung unter der Leitung von Yue Zhang, einem promovierten Wissenschaftler f\u00fcr Informatik und Ingenieurwesen an der Universit\u00e4t Ohio, besch\u00e4ftigte sich mit Schwachstellen&#8230;<\/p>\n","protected":false},"featured_media":7108,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-7123","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/7123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=7123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/7108"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=7123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=7123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=7123"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=7123"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=7123"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=7123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}