Bösartige Software kann bei tragbaren Geräten das Datenvolumen und den Zeitpunkt der Datenemission erkennen. | Foto: unsplash

Smartwatches, Fitness-Tracker, Herzfrequenzmessgeräte – mit Bluetooth verbundene Geräte sind in unserem Alltag allgegenwärtig. Dadurch können sensible Informationen zugänglich werden, selbst wenn die Kommunikation verschlüsselt ist, wie Ludovic Barman, Doktorand am Labor für Datensicherheit der EPFL, in seiner Forschung zeigte. Wenn ein tragbares Gerät und das damit verbundene Smartphone kommunizieren, kann der Inhalt selbst zwar geschützt sein, aber Metadaten wie das Datenvolumen und der Zeitpunkt der Datenemission sind weiterhin zugänglich.

«Wir haben einen Angriff mit einer Datenverkehrsanalyse simuliert und konnten so erstmals zeigen, dass die Metadaten der verbundenen Geräte eine schlummernde Gefahr für die Privatsphäre der Anwender darstellen», erklärt der Wissen- schaftler. Dazu verwendete er mit seinem Team eine bösartige Software namens Sniffer. Mit dieser horchten sie via Bluetooth den Datenverkehr von 13 Geräten beliebter Marken aus. Insgesamt wurden fast 100 Stunden Datenverkehr aufgezeichnet.

«Wir hoffen, dass wir den Entwicklerinnen von Geräten und Anwendungen einen Anstoss geben können.»Ludovic Barmann

Barmans Studie zeigt, dass ein Angreifer aufgrund dieser Metadaten feststellen kann, welche Geräte kommunizieren, einschliesslich ihrer Modellnummern, und was für Tätigkeiten die Anwenderin oder der Anwender ausübt: sei es das Tracken von Gesundheit, Sport oder eine Insulininjektion. Daraus lassen sich das Profil und die Gewohnheiten ableiten oder sogar spezifische Applikationen auf Smartwatches starten.

«Heute wählt jedes Gerät sein eigenes Kommunikationsschema mit ganz bestimmten Datenpaketgrössen», so Barman. Damit lasse es sich genau verfolgen. Durch eine Vereinheitlichung dieser Kommunikationsflüsse könnte sich das bösartige Aushorchen der Metadaten durch Dritte verhindern lassen. «Wir hoffen, dass wir den Entwicklern und Entwicklerinnen von Geräten und Anwendungen einen Anstoss zu neuen Ansätzen geben können, um Lauschangriffe auf den Bluetooth-Datenverkehr abzuwehren.»

L. Barman, A. Dumur, A. Pyrgelis, J.-P. Hubaux: Every Byte Matters: Traffic Analysis of Bluetooth Wearable Devices, IMWUT (2021)