Altcoins Interviews mit Branchenführern

Wie Apples Datenschutzmechanismus bei Bluetooth LE zu einer Sicherheitslücke führte

Altcoins Interviews mit Branchenführern
A Privacy Mechanism That Backfired

Der Artikel beleuchtet eine unerwartete Schwachstelle im iOS-Betriebssystem, die durch Apples eigenen Datenschutzmechanismus ausgelöst wurde. Er erklärt die Hintergründe der Sicherheitslücke, die Auswirkungen auf die Nutzerprivatsphäre und die Maßnahmen zur Behebung des Problems.

Im Zuge der immer weiter steigenden Bedeutung von Datenschutz in digitalen Produkten hat Apple mit seinem Betriebssystem iOS eine Reihe von Mechanismen eingeführt, um Nutzerdaten vor unbefugtem Zugriff zu schützen. Insbesondere spielt das System namens Transparency, Consent, and Control (TCC) eine Schlüsselrolle, indem es Apps zwingt, die Einwilligung der Nutzer einzuholen, bevor auf sensible Daten oder Funktionen wie Kontakte, Fotos, Mikrofon, Kamera oder auch Bluetooth Low Energy (LE) zugegriffen werden darf. Gerade bei Bluetooth LE besteht das Risiko, dass Apps mit dessen Hilfe Rückschlüsse auf die Anwesenheit und Identität von Geräten in der Umgebung ziehen und damit Nutzerprofiling und Tracking ermöglichen können. Aus diesem Grund hat Apple bereits mit iOS 13 damit begonnen, für den Zugriff auf Bluetooth LE eine explizite Nutzererlaubnis einzufordern. Mit iOS 18 wurde dieser Prozess weiterentwickelt, indem die Erlaubnisaufforderung um zusätzliche Informationen ergänzt wurde.

So zeigt die Berechtigungsanfrage nun an, wie viele Bluetooth-Geräte potenziell erreichbar sind und beinhaltet eine Mini-Karte, auf der einige der Geräte grafisch dargestellt werden. Diese Neuerung sollte die Transparenz erhöhen und das Bewusstsein der Nutzer für die möglichen Datenschutzrisiken stärken. Doch gerade diese gut gemeinte Maßnahme führte zu einer unvorhergesehenen Sicherheitslücke, die von einem Entwickler entdeckt wurde und unter der Bezeichnung CVE-2025-31212 bekannt wurde. Die Schwachstelle liegt darin, wie das System die Daten, die für den Berechtigungsdialog benötigt werden, verarbeitet und an die App übermittelt. Im Kern empfängt die App bereits vor Einholung der Nutzerbestätigung Informationen über in der Nähe befindliche Bluetooth LE Geräte.

Dies erfolgt über eine Schnittstelle, die zwischen der App und dem Bluetooth-Daemon läuft und ursprünglich dazu gedacht war, die Daten zur Darstellung des Informationsdialogs bereitzustellen. Im Detail arbeitet die CoreBluetooth-Bibliothek, welche Apps für die Bluetooth-Kommunikation nutzen, bei der Initialisierung des zentralen Managers, der als Bindeglied fungiert, über eine XPC-Verbindung mit dem Bluetooth-Daemon. Dabei sendet der zentrale Manager eine Anfrage, auf die der Daemon mit einer Antwort zurückkommt, die unter anderem enthält, dass für den Zugriff eine Erlaubnis benötigt wird, aber auch detaillierte Informationen über die Anzahl der gefundenen Geräte sowie deren Identifizierungsmerkmale und Signalstärken. Diese Daten werden von der App genutzt, um den Berechtigungsdialog mit Informationen anzureichern, sodass der Nutzer nachvollziehen kann, welche Geräte in seinem Umfeld erkannt werden. Das Problem tritt auf, weil diese Informationen bereits bei der Kommunikation zwischen Daemon und App an die App geliefert werden, bevor die Nutzererlaubnis vorliegt.

Somit kann eine App diesen Datenstrom abgreifen und ohne jemals eine Erlaubnis vom Nutzer einzuholen, umfangreiche Informationen über Bluetooth-Geräte in der Nähe sammeln und auswerten. Dabei ist es unerheblich, ob die App überhaupt die CoreBluetooth-Funktionalität nutzt oder die geforderte Datenschutzbeschreibung im System hinterlegt hat. Die Forschungen zeigten, dass es genügte, den beschriebenen Handshake mit dem Daemon regelmäßig durchzuführen, um fortlaufend aktualisierte Listen von Bluetooth-Geräten zu sammeln. Diese Listen enthalten nicht nur technische Daten wie Signalstärke (RSSI), sondern auch vom Nutzer vergebene Namen der Geräte, die häufig Rückschlüsse auf die Person oder den Standort zulassen. Die Gefahren, die sich daraus ergeben, sind vielfältig.

So könnten bösartige Apps solche Informationen aggregieren und an Server übertragen, um Nutzerprofile zu erstellen oder Bewegungsprofile anhand der erfassten Geräte zu verfolgen. Geräte-Labels wie „Guilherme’s Apple Watch“ oder „Aqara Smart Door Lock“ geben deutlich Auskunft über Besitzverhältnisse und potenzielle Aufenthaltsorte der Nutzer. Ein weiteres erschreckendes Detail war, dass eine manipulierte App nicht nur die Daten abgreifen konnte, sondern auch den Berechtigungsdialog selbst verändern konnte. Indem die App Methoden der CoreBluetooth-Bibliothek überschreibt, lässt sich die Anzeige im Dialog modifizieren, sodass die Warnhinweise abgeschwächt oder ganz entfernt werden. So können Nutzer gezielt in die Irre geführt werden, indem sie glauben, eine Anwendung sei von Apple überprüft und sicher.

Dieses Vorgehen unterminiert das Vertrauen in die Datenschutzmechanismen und erhöht das Risiko unbewusster Freigabe von kritischen Zugriffsrechten. Die Veröffentlichung der Schwachstelle führte zu einer raschen Reaktion seitens Apple. Bereits in der Beta von iOS 18.5 wurde eine entsprechende Korrektur präsentiert. Dabei übernahm Apple einen bewährten Ansatz anderer Berechtigungsdialoge, bei denen data-sensitive Informationen nicht direkt an die anfragende App geleitet werden.

Stattdessen nutzt das System sogenannte Erweiterungen, welche im Hintergrund laufen und direkt vom jeweiligen Systemdienst die für den Dialog notwendigen Daten beziehen. Im konkreten Fall des Bluetooth LE Prompts übernahm eine speziell entwickelte Erweiterung namens CoreLocationNumberedMapCalloutPromptPlugin die Aufgabe, den Informationsdialog objektiv und ohne Datenleck zu erzeugen. Durch diese Architekturtrennung wird sichergestellt, dass die Anwendung selbst keine sensiblen Informationen zu den gefundenen Geräten vor der expliziten Erlaubnis erhält. Die Geschichte hinter CVE-2025-31212 ist ein Paradebeispiel dafür, wie gut gemeinte Datenschutzmaßnahmen durch technische Details und Implementationsfehler leicht zum Gegenteil führen können. Sie zeigt, dass bei der Entwicklung von Sicherheitssystemen nicht nur die Oberfläche berücksichtigt werden muss, sondern auch die internen Abläufe und Datenflüsse.

Gerade bei einem komplexen Zusammenspiel aus Betriebssystem, Systemdiensten und App-Schnittstellen ist eine ganzheitliche Überprüfung entscheidend, um unbeabsichtigte Schwachstellen zu vermeiden. Für Nutzer bleibt neben der fortwährenden Wachsamkeit gegenüber App-Berechtigungen auch die Erkenntnis wichtig, dass kein System absolut fehlerfrei ist. Regelmäßige Systemupdates und eine kritische Haltung bei der Vergabe von Zugriffsrechten sind essenzielle Werkzeuge für den persönlichen Datenschutz. Entwickler und Sicherheitsexperten sind gleichermaßen aufgefordert, solche Entdeckungen offen zu kommunizieren und schnell mit Herstellern an Lösungen zu arbeiten, um die digitale Privatsphäre aller Beteiligten zu schützen. Zusammenfassend verdeutlicht die Bluetooth-LE-Berechtigungslücke auf iOS, wie schwierig und komplex der Schutz sensibler Daten in modernen Betriebssystemen ist.

Obwohl Apple mit TCC ein robustes Modell aufgebaut hat, können Feinheiten in der Implementierung fatale Folgen haben. Erfreulicherweise reagierte Apple schnell und implementierte eine Verbesserung, die nun respektiert, dass schützenswerte Informationen erst nach ausdrücklicher Nutzerfreigabe preisgegeben werden dürfen. Für die Zukunft bleibt es eine Herausforderung, technische Innovationen und Datenschutz in Einklang zu bringen und dabei stets die Sicherheit von Nutzerdaten im Fokus zu behalten.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
New tech promises cheaper, brighter, environmentally friendlier display screens
Mittwoch, 18. Juni 2025. Revolutionäre Display-Technologie: Günstiger, heller und umweltfreundlicher dank multimodaler Transistoren

Fortschrittliche Display-Technologie aus Großbritannien verspricht eine kostengünstigere, hellere und nachhaltigere Produktion von Bildschirmen für Smartphones, Wearables und medizinische Geräte durch den Einsatz neuartiger multimodaler Transistoren.

Space and Time Launches on Mainnet to Power a New Generation of Data-Driven Crypto Apps
Mittwoch, 18. Juni 2025. Space and Time: Die Revolution der datengesteuerten Krypto-Anwendungen startet mit Mainnet-Launch

Space and Time ist das von Microsoft unterstützte Blockchain-Projekt, das mit seinem Mainnet-Start eine neue Ära für datengesteuerte Krypto-Anwendungen einläutet. Die Blockchain ermöglicht Smart Contracts den Zugriff auf zk-proven Daten aus mehreren Chains und bietet Entwicklern innovative Tools, um sichere, komplexe und überprüfbare Anwendungen zu erstellen.

Space and Time launches on mainnet to power a new generation of data-driven crypto apps
Mittwoch, 18. Juni 2025. Space and Time: Wie das neue Mainnet die Zukunft datengetriebener Kryptoanwendungen gestaltet

Space and Time geht mit seinem öffentlichen Mainnet an den Start und revolutioniert die Blockchain-Landschaft durch die Bereitstellung vertrauenswürdiger, ZK-beweisgestützter Daten für intelligente Verträge. Die innovative Verbindung von dezentralen Datenbanken und einer sub-sekündigen Proof-of-SQL-Technologie eröffnet Entwicklern völlig neue Möglichkeiten für komplexe, datengesteuerte Krypto-Anwendungen.

Space and Time Launches on Mainnet to Power a New Generation of Data-Driven Crypto Apps
Mittwoch, 18. Juni 2025. Space and Time: Revolutionäre Blockchain für datengetriebene Krypto-Anwendungen startet Mainnet

Der Start des Space and Time Mainnets markiert einen Meilenstein in der Blockchain-Technologie. Mit innovativen Zero-Knowledge-Verfahren und einer dezentralen Datenbankinfrastruktur eröffnet Space and Time neue Möglichkeiten für die Entwicklung smarter, datengestützter Krypto-Anwendungen mit hoher Sicherheit und Interoperabilität.

Space and Time Launches on Mainnet to Power a New Generation of Data-Driven Crypto Apps
Mittwoch, 18. Juni 2025. Space and Time: Neue Blockchain-Ära für datengetriebene Krypto-Anwendungen startet auf Mainnet

Space and Time revolutioniert mit seinem Mainnet-Start und Zero-Knowledge-Datenverifikation die Blockchain-Landschaft. Erfahren Sie, wie diese Microsoft-unterstützte Technologie Entwicklern neue Möglichkeiten für komplexe, datengestützte Smart Contracts bietet und die Zukunft der dezentralen Anwendungen prägt.

Space and Time Launches on Mainnet to Power a New Generation of Data-Driven Crypto Apps
Mittwoch, 18. Juni 2025. Space and Time Hauptnetzstart: Revolutionäre Blockchain für datengetriebene Krypto-Anwendungen

Der Start von Space and Time im Mainnet markiert einen Meilenstein für die Blockchain-Technologie, indem es eine neue Ära datengetriebener Krypto-Anwendungen einläutet. Mit innovativen Zero-Knowledge-Proofs und einer dezentralen, vertrauenswürdigen Datenbank erweitert Space and Time die Möglichkeiten für Entwickler und Unternehmen in der Blockchain-Welt erheblich.

Space and Time Launches on Mainnet to Power a New Generation of Data Driven Crypto Apps
Mittwoch, 18. Juni 2025. Space and Time startet Mainnet: Eine neue Ära datengetriebener Krypto-Anwendungen beginnt

Space and Time hat sein Mainnet gestartet und eröffnet damit eine innovative Plattform für datengetriebene Krypto-Anwendungen, die auf Zero-Knowledge-Beweisen basieren. Diese Entwicklung ermöglicht es Smart Contracts, zuverlässig auf komplexe und verifizierbare Daten zuzugreifen – ein großer Schritt für die Blockchain-Technologie und dezentrale Anwendungen.