Bluetooth-Signale können per „Fingerabdruck“ erfasst werden, um Smartphones (und damit Personen) zu verfolgen. Das hat nun zum ersten Mal eine Forschungsarbeit einer Gruppe von Wissenschaftlern der Universität von Kalifornien in San Diego gezeigt, wie das auf Hacking-Nachrichten und Cybersicherheit spezialisierte Onlineportal The Hacker News berichtet. Die Identifizierung beruht demnach im Wesentlichen auf Unzulänglichkeiten in der Bluetooth-Chipsatz-Hardware, die während des Herstellungsprozesses eingebaut wird und zu einem „einzigartigen physikalischen Fingerabdruck“ führt. „Um einen Physical-Layer-Fingerprinting-Angriff durchzuführen, muss der Angreifer mit einem Software Defined Radio Sniffer ausgestattet sein: einem Funkempfänger, der in der Lage ist, rohe IQ-Funksignale aufzuzeichnen“, so die Forscher in einem neuen Papier mit dem Titel „Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices“ (PDF). Ermöglicht wird der Angriff durch die Allgegenwärtigkeit von Bluetooth Low Energy (BLE) Beacons, die von modernen Geräten kontinuierlich gesendet werden, um wichtige Funktionen wie die Kontaktverfolgung bei gesundheitlichen Notfällen zu ermöglichen. Die Hardware-Mängel wiederum rühren daher, dass sowohl Wi-Fi- als auch BLE-Komponenten häufig in einem speziellen „Combo-Chip“ integriert sind, wodurch Bluetooth denselben Messwerten unterworfen wird, die zur eindeutigen Identifizierung von Wi-Fi-Geräten verwendet werden können: Trägerfrequenz-Offset und IQ-Ungleichgewicht. Allerdings gibt es einige Herausforderungen bei der Durchführung eines Tracking-Angriffs, vor allem die Tatsache, dass die Fähigkeit zur eindeutigen Identifizierung eines Geräts vom verwendeten BLE-Chipsatz sowie von den Chipsätzen anderer Geräte abhängt, die sich in unmittelbarer Nähe befinden. Weitere kritische Faktoren, die sich auf die Messwerte auswirken können, sind die Temperatur des Geräts, die Unterschiede in der BLE-Sendeleistung zwischen iPhone und Android-Geräten sowie die Qualität des Sniffer-Funks, den der Angreifer für die Durchführung der Fingerprinting-Attacke verwendet. „Bei der Bewertung der Praktikabilität dieses Angriffs in der Praxis, insbesondere in belebten Umgebungen wie Cafés, haben wir festgestellt, dass bestimmte Geräte einzigartige Fingerabdrücke haben und daher besonders anfällig für Tracking-Angriffe sind, während andere einen gemeinsamen Fingerabdruck haben und oft falsch identifiziert werden“, so die Forscher. „BLE stellt eine Gefahr für die Standortverfolgung von Mobilgeräten dar. Allerdings ist die Fähigkeit eines Angreifers, ein bestimmtes Ziel zu verfolgen, im Wesentlichen eine Frage des Glücks.“ Bluetooth-Sicherheitsprobleme sich nichts Neues. Erst kürzlich hatte es Berichte von Bluetooth-Angriffen auf Teslas Elektroautos gegeben. Sicherheitsmängel in Bluetooth Low Energy erlaubten den Zugriff auf Tesla-Fahrzeuge, andere elektronische Geräte und Türschlösser.