Eine neue Forschungsarbeit einer Gruppe von Wissenschaftlern der University of California San Diego hat zum ersten Mal gezeigt, dass Bluetooth-Signale mit Fingerabdrücken versehen werden können, um Smartphones (und damit Personen) zu verfolgen.

Die Identifizierung beruht im Wesentlichen auf Unregelmäßigkeiten in der Bluetooth-Chipsatz-Hardware, die während des Herstellungsprozesses entstehen und zu einem „einzigartigen physischen Fingerabdruck“ führen.

„Um einen Physical-Layer-Fingerprinting-Angriff durchzuführen, muss der Angreifer mit einem Software Defined Radio Sniffer ausgestattet sein: einem Funkempfänger, der in der Lage ist, rohe IQ-Funksignale aufzuzeichnen“, schreiben die Forscher in einem neuen Papier mit dem Titel „Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices“.

Der Angriff wird durch die Allgegenwärtigkeit von Bluetooth Low Energy (BLE) Beacons ermöglicht, die von modernen Geräten kontinuierlich gesendet werden, um wichtige Funktionen wie das Aufspüren von Kontakten bei Notfällen im Gesundheitswesen zu ermöglichen.

Die Hardware-Mängel wiederum rühren daher, dass sowohl Wi-Fi- als auch BLE-Komponenten oft in einem speziellen „Combo-Chip“ integriert sind, so dass Bluetooth denselben Messwerten unterworfen wird, mit denen sich Wi-Fi-Geräte eindeutig identifizieren lassen: Trägerfrequenz-Offset und IQ-Ungleichgewicht.

Um die Fingerabdrücke eines Geräts zu erstellen und zu verfolgen, werden CFO- und I/Q-Imperfektionen für jedes Paket extrahiert, indem die Mahalanobis-Distanz berechnet wird, um festzustellen, „wie nahe die Merkmale des neuen Pakets“ dem zuvor aufgezeichneten Hardware-Imperfektions-Fingerabdruck sind.

„Da BLE-Geräte vorübergehend stabile Identifikatoren in ihren Paketen haben (z. B. die MAC-Adresse), können wir ein Gerät anhand des Durchschnitts mehrerer Pakete identifizieren, was die Genauigkeit der Identifizierung erhöht“, so die Forscher.

Allerdings gibt es einige Herausforderungen bei der Durchführung eines solchen Angriffs in einer gegnerischen Umgebung. Die wichtigste davon ist, dass die Fähigkeit, ein Gerät eindeutig zu identifizieren, vom verwendeten BLE-Chipsatz und den Chipsätzen anderer Geräte abhängt, die sich in unmittelbarer Nähe des Ziels befinden.

Weitere kritische Faktoren, die sich auf die Messwerte auswirken können, sind die Temperatur des Geräts, die Unterschiede in der BLE-Sendeleistung zwischen iPhone und Android-Geräten und die Qualität des Sniffer-Funks, den der böswillige Akteur für die Durchführung der Fingerprinting-Angriffe verwendet.

„Wir haben die Praktikabilität dieses Angriffs in der Praxis getestet, vor allem in belebten Umgebungen wie Cafés. Dabei haben wir festgestellt, dass bestimmte Geräte einzigartige Fingerabdrücke haben und daher besonders anfällig für Tracking-Angriffe sind, während andere einen gemeinsamen Fingerabdruck haben und oft falsch identifiziert werden“, so die Forscher.

„BLE stellt eine Gefahr für die Standortverfolgung von Mobilgeräten dar. Allerdings ist die Fähigkeit eines Angreifers, ein bestimmtes Ziel zu verfolgen, im Wesentlichen Glückssache.“