Künstliche Intelligenz
l+f: WhisperPair – Bluetooth-Attacke auf Fast-Pairing

IT-Sicherheitsforscher haben sich Bluetooth-Geräte mit Unterstützung von Googles Fast-Pair-Protokoll für die einfache und schnelle Kopplung angesehen. Dabei sind sie auf fehlerhafte Umsetzungen gestoßen. Das ermöglicht unter Umständen, Geräte als Wanzen zu missbrauchen oder in einigen Fällen auch deren Tracking mittels Googles „Mein Gerät Finden“-Netzwerk.
Weiterlesen nach der Anzeige
Heutzutage brauchen Sicherheitslücken für die bessere Wiedererkennbarkeit einen Codenamen, daher haben die IT-Forscher ihr den Spitznamen „WhisperPair“ verpasst und dazu eine eigene Webseite online gebracht. Dort fassen sie ihre Funde auch übersichtlich zusammen.
Übernahme von Bluetooth-Zubehör mit Fast Pairing
Um einen Fast-Pair-Vorgang zu starten, sendet ein Seeker (etwa Smartphone) eine Nachricht an den Provider (BT-Zubehör), um anzuzeigen, dass er das Pairing wünscht. Sofern der Provider nicht im Pairing-Modus ist, soll er laut Spezifikation solche Nachrichten nicht beachten. „Viele Geräte scheitern jedoch, diese Prüfung in der Praxis vorzunehmen und erlauben so nicht autorisierten Geräten, den Pairing-Prozess zu starten“, erklären die IT-Analysten. Nach dem Empfang einer Antwort von einem verwundbaren Gerät können Angreifer den Fast-Pair-Prozess durch Einrichtung eines herkömmlichen Bluetooth-Pairings abschließen (CVE-2025-36911, CVSS 7.1, Risiko „hoch“).
Das ermöglicht Angreifern, das Verbinden von anfälligem Fast-Pair-Zubehör wie drahtlosen Kopfhörern oder Earbuds etwa mit einem Laptop zu erzwingen. Angreifer erhalten dadurch volle Kontrolle über das Zubehör, wodurch sie etwa Musik abspielen oder Gespräche über das integrierte Mikrofon mitschneiden können. Angriffsversuche gelangen den IT-Sicherheitsforschern innerhalb von zehn Sekunden aus Entfernungen bis zu 14 Metern. Physischer Zugriff auf verwundbare Geräte ist dazu nicht nötig.
Ein weiterer Angriff gelang den IT-Forschern auf solche Bluetooth-Geräte, die noch nicht zuvor einen Pairing-Vorgang mit anderen Geräten abgeschlossen haben. Sofern sie das Google „Mein Gerät finden“-Netzwerk unterstützen, können Angreifer das Zubehör auf ihrem eigenen Konto zuordnen und damit dessen Standort tracken. Opfer erhalten jedoch mit hoher Wahrscheinlichkeit in solch einem Fall eine Warnung, dass sie getrackt werden, was die Standardeinstellung von Android ist.
Weiterlesen nach der Anzeige
Der praktische Schweregrad der Lücken ist vielleicht nicht ganz so groß, wie zunächst anzunehmen ist. Aus bis zu 14 Metern Entfernung bei freier Sicht könnte man Gespräche sicherlich auch einfacher direkt oder mit kleinem Richtmikrofon belauschen. Vor ungewolltem Tracking warnt das Smartphone potenzielle Opfer zeitnah – solche Tracking-Warnungen vom Smartphone sollten Handybesitzer besser ernst nehmen. Die Gerätehersteller sollten verwundbare Implementierungen zügig mit Software-Aktualisierungen absichern.
(dmk)
Künstliche Intelligenz
Medienanstalten beziehen Stellung in Debatte um Social-Media-Verbot
Kinder und Jugendliche werden nach Ansicht der Medienanstalten in sozialen Netzwerken nicht ausreichend geschützt. Eine Übermacht von Algorithmen und KI-Anwendungen schaffe neue Herausforderungen, heißt es. Mit Blick auf Altersbeschränkungen mahnen die Einrichtungen in ihrem „Jugendschutz- und Medienkompetenzbericht 2026“ zudem an, Schutzbedürfnisse und das Recht auf digitale Teilhabe zusammenzudenken.
Weiterlesen nach der Anzeige
Während Länder wie Australien bereits ein Nutzungsverbot für unter 16-Jährige in Kraft gesetzt haben, wird auch in Deutschland über die Notwendigkeit effektiver Zugangsbeschränkungen diskutiert. Der Bericht der Medienanstalten mahnt dahingehend ein differenziertes Vorgehen an.
Altersgrenzen: Schutz oder Ausschluss?
Nach Angaben der Landesmedienanstalten ist die Studienlage zur Wirkung von sozialen Medien auf die psychische Gesundheit komplex. Während ein Verbot Risiken wie Cybermobbing oder die Konfrontation mit nicht altersgerechten Inhalten minimieren könnte, warnen Kritiker demnach vor einem Ausschluss von elementaren Bereichen der sozialen Teilhabe und politischer Information.
Die Nationale Akademie der Wissenschaften Leopoldina plädiert in diesem Zusammenhang für ein gestuftes System: kein Zugang unter 13 Jahren und eine begleitete Nutzung für 13- bis 15-Jährige.
Ein zentrales Problem sehen die Autoren der Medienanstalten in der mangelnden Durchsetzung bestehender Regeln. „Altersgrenzen haben derzeit oft nur einen Effekt: Sie reduzieren das Haftungsrisiko der Anbieter“, kritisiert Eva-Maria Sommer, Vorsitzende der Kommission für Jugendmedienschutz (KJM). Plattformbetreiber hätten bisher wenig Interesse daran, ihre eigenen Altersvorgaben technisch effektiv zu überprüfen, obwohl verlässliche Systeme zur Altersverifikation, etwa durch KI-basierte Altersschätzung, längst existierten.
Influencer und Algorithmen als Risikofaktoren
Weiterlesen nach der Anzeige
Der Bericht beleuchtet zudem die wachsende Rolle von Influencern, die für Jugendliche oft nahbare Vorbilder und zentrale Informationsquellen seien. Problematisch ist den Autoren zufolge, dass insbesondere politische Influencer häufig emotionale und zugespitzte Kommunikationsstrategien nutzten, die journalistische Standards vermissen ließen. Feindbildkonstruktionen und Desinformation seien keine Seltenheit und könnten zur Radikalisierung beitragen.
Auch die Funktionsweisen der Plattformen selbst stehen in der Kritik. Mechanismen wie „Rage Bait“ – Inhalte, die gezielt Wut auslösen – werden demnach als Reichweitenmotoren genutzt. Hinzu kämen verzerrte Körperbilder durch digitale Beauty-Filter, die nachweislich die Unzufriedenheit Jugendlicher mit dem eigenen Aussehen verstärken könnten.
Trotz der Forderung nach strengerer Regulierung bleibt Medienkompetenz für die Medienanstalten die „zweite Säule“ eines wirksamen Jugendschutzes. Ziel sei es nicht, Jugendliche digital zu isolieren, sondern ihre Resilienz zu stärken.
(mho)
Künstliche Intelligenz
Android 17: Google geht strenger gegen Missbrauch von Barrierefreiheits-API vor
In der Android 17 Beta 2 versperrt Google Apps den Zugriff auf eine Schnittstelle, die eigentlich für die Barrierefreiheit bestimmt ist: Ist die Advanced-Protection-Funktion („Erweitertes Sicherheitsprogramm“) aktiviert, um sich und seine Daten besser vor Angriffen zu schützen, werden Launcher, Automatisierungstools oder Anpassungs-Apps gegebenenfalls nutzlos. Google geht schon seit Jahren – bislang eher halbherzig – gegen die missbräuchliche Nutzung der Schnittstelle vor.
Weiterlesen nach der Anzeige
Ein wenig mehr Sicherheit
Wie das Fachblog Android Authority zuerst berichtet, stellt Google das mit Android 16 in das OS eingezogene erweiterte Sicherheitsprogramm eine Stufe schärfer. Mit dem Update auf Android 17 Beta 2 können bestimmte Apps, die die BarrierefreiheitsServices-API nutzen, um bestimmte Funktionen zu ermöglichen, zwar noch installiert werden. Beim Versuch, die AccessibilityService-API zu aktivieren, stoßen Nutzer aber auf eine Blockade. Ein Fenster mit dem Hinweis „Vom erweiterten Sicherheitsprogramm eingeschränkt“ erscheint. Von hier aus können Nutzer bei Bedarf das erweiterte Sicherheitsprogramm ausschalten, wenn sie die App wichtiger als ihre Sicherheit ansehen.
Nutzer sollten sich darüber bewusst sein, dass diese API auch oft von Android-Malware genutzt wird – etwa der Anatsa-Banking-Trojaner oder die Copybara-Malware –, um Zugangsdaten oder andere sensible Informationen aus Android-Apps auszuspähen und an kriminelle Drahtzieher auszuleiten. Mit Android 16 hat Google einen optionalen Schutz durch ein Flag integriert (etwa accessibilityDataSensitive), den Entwickler einsetzen können.

Die Warnung vor dem Zugriff auf AccessibilityServices-API ist nicht neu, unter Android 17 Beta 2 sperrt das System die Aktivierung der API für Apps nun aber, sofern das Erweiterte Sicherheitsprogramm aktiviert ist.
(Bild: Andreas Floemer / heise medien)
Doch eigentlich dient die AccessibilityService-API laut Googles Supportdokument zur Unterstützung von Menschen mit Behinderungen dabei. Apps wie Bildschirmleseprogramme, schalterbasierte Eingabesysteme und andere Hilfsmittel nutzen diese API, um Bildschirminhalte vorzulesen oder Aktionen für die Nutzerin oder den Nutzer auszuführen. Es gibt auch andere legitime Zwecke für die Nutzung der Accessibility-API, die etwa Passwortmanager wie Bitwarden nutzen, um Eingabefelder in Formularen zu finden. Google setzt für den Einsatz klare Richtlinien, um einen Missbrauch zu vermeiden.
Erste Warnungen schon 2017
Weiterlesen nach der Anzeige
Jedoch kann die Schnittstelle von Entwicklern immer noch missbraucht werden, um bestimmte Funktionen zu realisieren, die von Google in dieser Form nicht vorgesehen sind. Diesen „Trick“ haben im Laufe der Jahre zahlreiche Apps für sich genutzt. Dazu zählen etwa Automatisierungstools wie Tasker, Anpassungs-Apps, Überwachungs-Apps und manche Launcher wie etwa der SmartLauncher.
Lesen Sie auch
Das Kuriose daran: Google drohte schon im Jahr 2017 App-Entwicklern mit dem Rausschmiss aus dem Play-Store, sollten sie die API missbräuchlich verwenden. Bis heute scheint Google das nicht umgesetzt zu haben. Unter Android-Version 16 QPR3, die Google Anfang März für Pixel-Geräte veröffentlicht hat, können Apps wie etwa DynamicSpot, die eine Art „Dynamic Island“ wie auf Apples iPhones simuliert, auf die API zugreifen, um ein Overlay zu realisieren.
(afl)
Künstliche Intelligenz
Weltweiter Interpol-Schlag gegen Cybercrime: 45.000 IP-Adressen offline
Die internationale Polizeiorganisation Interpol hat eine große Operation unter Beteiligung von 72 Ländern, darunter die Schweiz, Frankreich und Griechenland, durchgeführt. Deutschland war nicht beteiligt. Insgesamt 45.000 IP-Adressen und Server wurden dabei offline genommen und 94 Personen festgenommen, gegen 110 weitere laufen Ermittlungen.
Weiterlesen nach der Anzeige
Demnach lief die Operation mit dem Namen Synergia III vom 18. Juli vorigen Jahres bis 31. Januar dieses Jahres, wie Interpol jetzt mitteilte. Durch gezielte Auswertung von Daten und länderübergreifende Zusammenarbeit konnten die jeweiligen Polizeibehörden vor Ort tätig werden und unter anderem Hausdurchsuchungen durchführen. Es wurden zahlreiche Server und andere Hardware beschlagnahmt.
Lovescamming, Betrugs-Websites und Kreditkartenbetrug
Explizit nennt Interpol drei Ermittlungserfolge in Bangladesh, China und Togo. So wurden in Chinas Sonderverwaltungszone Macau mehr als 33.000 Phishing- und Betrugswebsites identifiziert, welche sich als Online-Casinos oder offizielle Websites von Banken, Behörden und Zahlungsdienstleistern ausgaben. Ziel der Betrüger ist es demnach, dass Opfer über die betrügerischen Websites versuchen, Geld auf ihre Konten einzuzahlen oder ihre persönlichen Daten und Kreditkartendaten preisgeben.
In Bangladesch nahm die Polizei 40 Verdächtige fest und stellte 134 elektronische Geräte sicher. Beides stehe in Zusammenhang mit verschiedenen Betrugsformen, darunter Betrug mit Krediten, Stellenausschreibungen, Identitätsdiebstahl und Kreditkartenbetrug.
In Togo hob die Polizei einen Betrugsring in einem Wohngebiet aus und schnappte zehn Verdächtige. Einige von ihnen kümmerten sich demnach um technische Aufgaben wie den unbefugten Zugriff auf Social-Media-Konten, andere führten Social-Engineering-Betrugsmaschen wie Liebesbetrug und Sextortion durch. Auf dem afrikanischen Kontinent hatte es bereits im Februar eine großangelegte Razzia gegen Cyberkriminalität mit hunderten Festnahmen gegeben.
Weiterlesen nach der Anzeige
(nen)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenEMEC vereint Gezeitenkraft, Batteriespeicher und H₂-Produktion in einer Anlage
