Eine Studie der Technischen Universität Darmstadt (TUD), der Philipps-Universität Marburg (PUM) und Julius-Maximilians-Universität Würzburg (JMU) bestätigte jüngst, was Datenschützer seit Wochen befürchten: Auch mit einer dezentralen Corona-App lassen sich Bewegungsprofile der Nutzer erstellen.
Ein Praxistest zeigte zudem, dass man Nutzer identifizieren und angeblich infizierte, nicht existierende Klone in ferne Städte kopieren kann. Damit könnte ein „infizierter Geist“ in eine Veranstaltung oder Lokalität platziert werden und sämtliche dort anwesende Personen „infizieren“.
Das Forschungsteam belegte, dass die App einerseits anfällig ist für die Erstellung von Profilen und so möglicherweise die De-Anonymisierung von infizierten Personen erlaubt. Andererseits sind auch sogenannte Relay- oder Wurmloch-Angriffe möglich. Dadurch können Angreifer falsche Kontaktinformationen generieren, die der Genauigkeit und Korrektheit des Gesamtsystems schaden.
Bewegungsprofile auch ohne GPS – mit einfachen Mitteln – möglich
Auf diesem Ansatz basiert unter anderem die von der Deutschen Telekom und SAP im Auftrag der Bundesregierung entwickelte deutsche Corona-App. Neben den Deutschen nutzen auch die Schweizer („Swiss Contact Tracing App“) und die Italiener („Immuni“) diese Plattform. Laut
„Covid Tracking Tracker“ des MIT greifen zudem Malaysia, Irland, Estland und Österreich auf GAP zurück.
Basierend auf bereits publizierten Spezifikationen zeigen die Ergebnisse, dass bei Verwendung strategisch platzierter Sensoren auf Smartphones in einem bestimmten Gebiet die, durch Testpersonen simulierte, Bewegungen infizierter Personen detailliert rekonstruiert werden können. Dadurch war es möglich, sensible Aufenthaltsorte der Testpersonen
sowie mögliche soziale Beziehungen zwischen ihnen zu identifizieren.„Wurmlöcher“ beamen virtuelle Infizierte in andere Städte
Die Anfälligkeit von GAP für sogenannte Relay- oder Wurmloch-Attacken offenbart ebenfalls Schwächen.
Diese Methode versetzt einen Angreifer in die Lage, die sogenannten Bluetooth-Benutzer-IDs, die von der App erzeugt werden, zu sammeln und unbemerkt an entfernte Orte weiterzuleiten. So konnten die Forscher unter anderem eine Bluetooth-IDs zwischen zwei 40 Kilometer voneinander entfernten Städten übertragen.
Dadurch kann ein Angreifer die Kontaktverfolgung als Ganzes beeinträchtigen, indem er Informationen über die Anwesenheit von Infizierten an vielen Orten fälschlicherweise dupliziert. Dies führt zu einer erheblichen Anzahl von Fehlalarmen über das potenzielle Infektionsrisiko und belastet Rechenzentren und Labore unnötig.
Das Forschungsteam realisierte die Angriffe in realen Szenarien mithilfe handelsüblicher preiswerter Werkzeuge wie Bluetooth-Sniffer. Diese können als Smartphone-App oder auf Raspberry Pis auch in mobilen Umgebungen eingesetzt werden. Die Forscher kommen daher zu dem Schluss, dass die Corona-App, beziehungsweise ihre GAP-Grundlage, „deutliches Verbesserungspotenzial“ aufweist.