Foto: APA/ROLAND SCHLAGER

Eigentlich ist die Sicherheitsforscherin Jiska Classen dafür bekannt, Bluetooth-Sicherheitslücken aufzuspüren. So ist es ihr in der Vergangenheit unter anderem gelungen, Bluetooth-Lautsprecher zum Schweigen zu bringen oder die WLAN-Verbindung eines Smartphones über einen Bluetooth-Angriff zu deaktivieren. Umso überraschender mag für manche nun das Fazit ihres Vortrags auf dem derzeit laufenden Hackerkongress rC3 sein.

Keine Alternative

Bluetooth mag nicht die perfekte Lösung für das in den vergangenen Monaten vieldiskutierte Contact-Tracing via Smartphone-App sein, gleichzeitig sei es aber die beste zur Verfügung stehende Wahl. Die Genauigkeit der Messung sei zwar zugegeben ein Problem, da die bei Bluetooth verwendeten Frequenzen nicht durch Wasser gehen – und somit auch nicht durch Menschen, die immerhin größtenteils aus ebendieser Flüssigkeit bestehen. Ein anderes Problem gebe es in dieser Hinsicht hingegen nicht mehr: Aktuelle Versionen des Exposure Notification Framework (ENF) von Apple und Google würden die unterschiedliche Signalstärke einzelner Smartphones in ihre Berechnungen einbeziehen.

Eine Alternative wäre es, die Distanzmessung via Audio durchzuführen. Das wäre zwar tatsächlich genauer, habe aber erheblich Nachteile für die Privatsphäre. Immerhin bräuchten die betreffenden Apps dafür einen durchgängigen Zugriff auf das Mikrofon, was die Akzeptanz in der Bevölkerung deutlich reduzieren dürfte. Denn wer wolle schon eine staatliche App nutzen, die potenziell immer mithören könnte. Dann gäbe es noch die Möglichkeit, stattdessen WLAN zur Abstandsmessung zu verwenden, das wäre aber nicht nur ungenauer, es bräuchte auch noch mehr Strom. Apropos: Die Kritik am Stromverbrauch entsprechender Apps hält Claasen schlicht für überzogen. Dank der Verwendung von Bluetooth Low Energy laufe dieser Austausch äußerst effizient ab.

Weitere Optionen scheiden ebenfalls schnell aus: So sei Mobilfunk generell nicht für genaue Messungen geeignet – von der Privatsphärenproblematik einmal ganz abgesehen. Eine interessante Alternative für die Zukunft könnte Ultra-Wideband (UWB) sein, dies sei aber derzeit noch bei zu wenigen Geräten verbaut.

Und die Sicherheit?

Die gegen die Nutzung solcher Apps immer wieder ins Spiel gebrachten Sicherheitsgefahren hält die Expertin ebenfalls für überzogen. Für Massenangriffe sei Bluetooth kaum geeignet, da sich darüber keine dauerhafte Verbindung aufbauen lasse, um das dahinter laufende Gerät langfristig zu kontrollieren. Das sei auch der Grund, warum die Entwicklung eines "Wurms", der sich weiter verbreitet, äußerst unwahrscheinlich sei – und bisher noch nie nachgewiesen wurde. Vor allem aber würde so ein Vorfall sicherlich bald Softwareherstellern wie Apple und Google auffallen, die dann mit Updates und anderen Sicherheitsmaßnahmen darauf reagieren können.

Was hingegen sehr wohl möglich wäre, wäre ein gezielter Angriff über eine Bluetooth-Lücke gegen eine Person. Wer das befürchte, sollte aber lieber seine Smartphone-Nutzung generell überdenken, rät Classen. Immerhin werden dafür notwendige Zero-Day-Exploits schnell einmal für sechsstellige Dollarbeträge gehandelt. Wichtig sei es aber natürlich, dass man ein Smartphone verwendet, das noch laufend Sicherheitsupdates bekommt.

Realismus

Andere Angriffsszenarien seien schlicht unrealistisch, etwa die Nachverfolgung der Nutzer über ein flächendeckendes Netz an Überwachungsgeräten. Also etwa indem jemand in der gesamten Stadt kleine Devices anbringt, die sämtliche ausgesendeten Notifications protokollieren. Der Aufwand dafür wäre so massiv, dass eigentlich nur staatliche Angreifer infrage kämen, und die könnten an diese Daten einfacher kommen – etwa über den Mobilfunkanbieter. (apo, 29.12.2020)