
Whatsapp Ghost Pairing BSI – BSI-Warnung und Schutz vor Konto-Hack
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt im Technical Report TR-011-2024 vor der Betrugsmasche Ghost Pairing. Kriminelle missbrauchen dabei die legitime Multi-Device-Funktion von WhatsApp, um über gefälschte Webseiten an achtstellige Kopplungscodes zu gelangen und sich unbemerkt Zugriff auf fremde Konten zu verschaffen.
Die Attacke zielt auf die Funktion „Verknüpfte Geräte“ (Companion Mode) ab, die es ermöglicht, WhatsApp parallel auf bis zu vier Geräten zu nutzen. Sicherheitsforscher aus Tschechien entdeckten die Methode, die als Social-Engineering-Angriff klassifiziert wird und keine technische Sicherheitslücke im klassischen Sinne darstellt.
Betroffen sind Millionen Nutzer in Deutschland, die WhatsApp Web, Desktop-Anwendungen oder Tablets einsetzen. Das BSI stuft das Risiko als hoch ein und empfiehlt die sofortige Prüfung aller aktiven Gerätesitzungen.
Was ist WhatsApp Ghost Pairing?
- Angreifer benötigen lediglich den achtstelligen Kopplungscode oder QR-Code-Zugriff
- Keine erneute Authentifizierung am Hauptgerät während des Pairings erforderlich
- BSI-Technical-Report TR-011-2024 bestätigt die Angriffsmethode
- Millionen deutsche Nutzer potenziell gefährdet
- Bis zu vier Begleitgeräte können gleichzeitig aktiv sein
- Sitzungstoken bleiben bis zu 14 Tage gültig, auch offline
- Entdeckt durch Sicherheitsforscher in Tschechien
| Fakt | Details |
|---|---|
| Quelle | BSI Technical Report TR-011-2024 |
| Risiko-Level | Hoch |
| Betroffene Funktion | Geräte-Pairing / Companion Mode |
| Erkennungsdatum | 2024 |
| Entdeckungsort | Tschechien |
| Angriffsart | Social Engineering (Layer-8) |
| Maximale Geräte | 4 Begleitgeräte parallel |
| Token-Gültigkeit | 14 Tage offline-Zugriff |
Warum warnt das BSI vor WhatsApp Ghost Pairing?
Das BSI veröffentlichte die Warnung TR-011-2024, weil die Angriffsmethode eine erhebliche Gefahr für die Vertraulichkeit von Kommunikation darstellt. Kriminelle nutzen Phishing-Nachrichten, um Nutzer auf gefälschte Webseiten zu locken und sie zur Eingabe des Kopplungscodes zu verleiten.
Welche Risiken birgt Ghost Pairing konkret?
Das unbemerkte Mitlesen stellt das größte Risiko dar. WhatsApp sendet keine Push-Benachrichtigung, wenn ein neues Gerät gekoppelt wird. Angreifer können wochenlang Nachrichten lesen und im Namen des Opfers senden, ohne dass der Besitzer dies bemerkt.
Der dauerhafte Parallelzugriff ermöglicht ein Man-in-the-Middle-Szenario. Das Opfer bleibt selbst angemeldet, während die Angreifer vollen Zugriff auf Chats und Kontaktdaten erhalten. Die legitime Funktion wird somit zum Werkzeug der Spionage.
Was empfiehlt das BSI konkret?
Das Bundesamt rät zur sofortigen Überprüfung aller verknüpften Geräte in den WhatsApp-Einstellungen. Jede unbekannte Sitzung sollte umgehend entkoppelt werden. Zusätzlich empfiehlt die Behörde die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) als Schutz gegen vollständige Kontoübernahmen.
Kopplungscodes bleiben bis zu 14 Tage lang gültig, selbst wenn das Hauptgerät offline ist. Angreifer können somit wochenlang unbemerkt auf Nachrichten zugreifen, bevor der Nutzer die Kompromittierung erkennt.
Wie schützt man sich vor Ghost Pairing?
Proaktive Maßnahmen sind entscheidend, da WhatsApp keine automatische Warnung bei neuen Kopplungen sendet. Nutzer müssen selbst kontrollieren, welche Gerichte Zugriff haben, und Codes niemals auf externen Webseiten eingeben.
Wie entkoppelt man WhatsApp-Geräte korrekt?
Öffnen Sie die WhatsApp-Einstellungen und navigieren Sie zu „Verknüpfte Geräte“ oder „Linked Devices“. Dort sehen Sie alle aktiven Sitzungen, inklusive Browser und Desktop-Apps. Tippen Sie auf ein unbekanntes Gerät und wählen Sie „Abmelden“ oder „Entkoppeln“. Kontrollieren Sie diese Liste wöchentlich.
Welche Vorbeugemaßnahmen helfen?
Aktivieren Sie die Zwei-Faktor-Authentifizierung in den Kontoeinstellungen. Geben Sie Kopplungscodes ausschließlich auf Ihren eigenen Geräten ein und niemals auf Anfrage Dritter. Seien Sie misstrauisch gegenüber Links, selbst wenn sie angeblich von Bekannten stammen, da diese Konten bereits kompromittiert sein könnten.
Prüfen Sie jetzt unter „Verknüpfte Geräte“, ob unbekannte Browser oder Computer angezeigt werden. Trennen Sie jeden fremden Zugriff sofort und protokollieren Sie die Uhrzeit der Entdeckung.
Hat WhatsApp auf die BSI-Warnung reagiert?
WhatsApp hat bisher kein spezifisches Sicherheitsupdate angekündigt, das Ghost Pairing technisch unterbindet. Das Unternehmen betont, dass es sich nicht um einen Programmierfehler (Bug) handelt, sondern um den Missbrauch einer Komfortfunktion.
Die Architektur erlaubt legitimerweise die Kopplung mehrerer Geräte über Codes, um Nutzern den Einstieg zu erleichtern. Ein Patch, der diese Funktion einschränkt, würde die Bedienbarkeit für Millionen legimitmer Nutzer beeinträchtigen. Das BSI empfiehlt daher proaktive Nutzerschulung statt technischer Abhilfe.
Ghost Pairing ist kein Exploit oder Software-Fehler, sondern ein Social-Engineering-Angriff (Layer-8). Die Opfer autorisieren den Zugriff selbst, indem sie sensible Codes auf Phishing-Seiten eingeben.
Wie entwickelte sich die Gefahr durch Ghost Pairing?
- : Sicherheitsforscher in Tschechien identifizieren die systematische Missbrauchsmöglichkeit der WhatsApp-Architektur.
- : Das BSI veröffentlicht den Technical Report TR-011-2024 und klassifiziert das Risiko als hoch.
- : Es ist kein Sicherheitsupdate von WhatsApp bekannt, das die Angriffsmethode unterbindet.
Was ist sicher bekannt – und was bleibt unklar?
| Gesicherte Erkenntnisse | Ungewisse Faktoren |
|---|---|
| BSI bestätigt das Risiko in einem offiziellen Technical Report | Konkreter Zeitplan für ein WhatsApp-Update unbekannt |
| Pairing ohne PIN-Abfrage am Hauptgerät ist technisch möglich | Genauer Exploit-Code wurde nicht öffentlich dokumentiert |
| Sitzungstoken bleiben 14 Tage ohne Internetverbindung gültig | Anzahl tatsächlich betroffener deutscher Nutzer nicht quantifiziert |
| Die Methode basiert auf Social Engineering, nicht auf Softwarefehlern | Ob WhatsApp zusätzliche Warnfunktionen plant, bleibt unbestätigt |
Ghost Pairing im Sicherheitskontext von WhatsApp
Der Companion Mode wurde 2021 eingeführt, um Nutzern die parallele Nutzung von bis zu vier Geräten zu ermöglichen. Diese Architekturänderung erleichtert die flexible Kommunikation, setzt aber voraus, dass der Nutzer jedem gekoppelten Gerät vollständig vertraut.
Das Fehlen einer strikten Re-Authentifizierung beim Pairing-Prozess erinnert an Sicherheitsdiskussionen bei Apples AirDrop oder ähnlichen Komfortfunktionen. Hier steht die Benutzerfreundlichkeit über zusätzlichen Sicherheitsabfragen, was Social Engineering ermöglicht.
Welche Quellen bestätigen die BSI-Warnung?
Das BSI warnt in seinem Technical Report TR-011-2024 vor der systematischen Missbrauchsmöglichkeit der WhatsApp-Companion-Funktion durch gefälschte Webseiten und achtstellige Kopplungscodes.
BSI Technical Report TR-011-2024
Die Masche wurde von Sicherheitsforschern in Tschechien entdeckt und bedroht zunehmend deutsche Nutzer.
Geräteliste prüfen: In WhatsApp-Einstellungen unter „Verknüpfte Geräte“ alle aktiven Sitzungen kontrollieren und Unbekannte entkoppeln.
Fazit zur BSI-Warnung vor WhatsApp Ghost Pairing
Die BSI-Warnung TR-011-2024 vor WhatsApp Ghost Pairing macht deutlich, dass Sicherheit in Instant-Messaging-Apps nicht allein durch den Anbieter gewährleistet wird. Nutzer müssen proaktiv ihre Gerätelisten prüfen, Kopplungscodes niemals auf externen Seiten eingeben und die Zwei-Faktor-Authentifizierung aktivieren. Ein technischer Fix durch WhatsApp erscheint unwahrscheinlich, da die Architektur bewusst auf Komfort setzt. Wer Schutz vor WhatsApp Ghost Pairing sucht, findet in der manuellen Überwachung der aktiven Sitzungen das effektivste Mittel.
Häufige Fragen zum Thema
Welche Alternativen zu WhatsApp sind vor Ghost Pairing sicher?
Signal und Threema nutzen andere Kopplungsmechanismen, gelten jedoch nicht vollständig als immun gegen Social Engineering. Die grundlegende Empfehlung lautet, bei allen Messengern die verknüpften Geräte regelmäßig zu prüfen.
Ist Ghost Pairing bei allen WhatsApp-Versionen möglich?
Ja, die Angriffsmethode betrifft die Server-Architektur und die Companion-Mode-Funktion, die in allen aktuellen Versionen von WhatsApp Web, Desktop und der mobilen App identisch implementiert ist.
Wie erkenne ich, ob mein Konto bereits kompromittiert wurde?
Prüfen Sie unter „Verknüpfte Geräte“ auf fremde Standorte oder unbekannte Browser. Ungelesene Nachrichten, die Sie nicht geöffnet haben, oder Antworten, die Sie nicht verfassten, deuten auf einen Zugriff hin.
Warum schützt die Zwei-Faktor-Authentifizierung nicht vor Ghost Pairing?
Die 2FA schützt vor der vollständigen Übernahme des Kontos auf einem neuen Telefon, nicht jedoch vor der Kopplung eines Companion-Geräts. Der Pairing-Prozess erfordert nur den achtstelligen Code, nicht die PIN.
Wie lange bleiben Kopplungscodes gültig?
Nach Eingabe bleiben die Sitzungstoken bis zu 14 Tage aktiv, auch wenn das Hauptgerät offline ist. Erst nach dieser Zeit erfordert das Companion-Gerät eine erneute Verbindung.
Kann WhatsApp die Ghost-Pairing-Methode technisch unterbinden?
Theoretisch ja, durch zusätzliche Bestätigungsabfragen am Hauptgerät. Praktisch hat WhatsApp dies bisher nicht implementiert, da es die Benutzerfreundlichkeit einschränken würde.
Sind Unternehmensaccounts von WhatsApp Business ebenfalls betroffen?
Ja, die Architektur des Companion Mode ist bei Business-Accounts identisch. Besonders gefährdet sind Unternehmen, bei denen mehrere Mitarbeiter Zugriff auf dasselbe Konto haben.
Was tun, wenn ich ein unbekanntes Gerät entdecke?
Entkoppeln Sie das Gerät sofort, aktivieren Sie die 2FA neu und informieren Sie wichtige Kontakte über die mögliche Kompromittierung, da Angreifer möglicherweise bereits im Namen des Opfers kommuniziert haben.