AirDrop: Sicherheitslücke verrät Telefonnummer und Mailadresse an Fremde

Apple wurde schon 2019 informiert

AirDrop gilt eigentlich als gute und schnelle Möglichkeit, um Daten zwischen zwei Apple-Geräten, die sich in der Nähe befinden, zu transferieren. Wie nun bekannt wurde, gibt es offenbar bereits seit 2019 einen Fehler in Apples Sharing-Dienst, der es Fremden erlaubt, nach dem Öffnen eines iOS- oder macOS-AirDrop-Prozesses im WLAN die eigene Telefonnummer und E-Mail-Adresse einzusehen.

Sicherheitsforscher der Technischen Universität Darmstadt hatten diese Sicherheitslücke bereits im Mai 2019 an Apple weitergegeben, allerdings hat der Konzern bisher keine Lösung auf den Weg gebracht – und das für etwa 1,5 Milliarden betroffener Geräte. Ging man bisher davon aus, dass während eines AirDrop-Prozesses lediglich Teile der Telefonnummer sichtbar waren, zeigen neue Recherchen, dass „die vollständigen Daten jederzeit abgerufen werden können, wenn jemand die AirDrop-Freigabe öffnet, unabhängig davon, welche Option er dann auswählt“, so 9to5Mac.


Die Forscher der Technischen Universität Darmstadt erklärten, dass das Problem eine Kombination aus zwei Aspekten sei. Erstens: Um die Option „Nur Kontakte“ für AirDrop anbieten zu können, müssen Apple-Geräte unbemerkt persönliche Daten von allen Geräten in Reichweite abfragen.

„Da sensible Daten typischerweise nur mit Personen geteilt werden, die der Benutzer bereits kennt, zeigt AirDrop standardmäßig nur Empfängergeräte aus den Adressbuchkontakten an. Um festzustellen, ob es sich bei der anderen Partei um einen Kontakt handelt, verwendet AirDrop einen Mechanismus zur gegenseitigen Authentifizierung, der die Telefonnummer und E-Mail-Adresse eines Benutzers mit Einträgen im Adressbuch des anderen Benutzers vergleicht.“

 

Und obwohl die ausgetauschten Daten verschlüsselt sind, verwendet Apple außerdem einen relativ schwachen Hashing-Mechanismus. So heißt es weiter im Bericht der Forscher:

„Ein Team von Forschern des Secure Mobile Networking Lab (SEEMOO) und der Cryptography and Privacy Engineering Group (ENCRYPTO) der TU Darmstadt hat sich diesen Mechanismus genauer angesehen und ein schwerwiegendes Datenschutzleck entdeckt.

Als Angreifer ist es möglich, die Telefonnummern und E-Mail-Adressen von AirDrop-Nutzern in Erfahrung zu bringen – auch als völlig Fremder. Alles, was sie dafür benötigen, ist ein Wi-Fi-fähiges Gerät und die physische Nähe zu einem Ziel, das den Erkennungsprozess durch das Öffnen des Freigabefensters auf einem iOS- oder macOS-Gerät initiiert.

Die entdeckten Probleme wurzeln in Apples Verwendung von Hash-Funktionen zur ‚Verschleierung‘ der ausgetauschten Telefonnummern und E-Mail-Adressen während des Entdeckungsprozesses. Forscher der TU Darmstadt haben bereits gezeigt, dass Hash-Funktionen keine datenschutzkonforme Erkennung von Kontakten ermöglichen, da sogenannte Hash-Werte mit einfachen Techniken wie Brute-Force-Angriffen schnell ausgelesen werden können.“

Das Team aus dem Bereich Informatik erklärt, dass man den AirDrop-Fehler mit einem viel sichereren Ansatz gelöst hat, den es PrivateDrop nennt. Bisher habe Apple allerdings noch nicht auf die Informationen reagiert. Nutzer können sich nur vor dieser Sicherheitslücke schützen, indem sie die AirDrop-Erkennung in den Systemeinstellungen deaktivieren und davon absehen, das Teilen-Menü zu öffnen.

Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Anzeige

Kommentare 12 Antworten

  1. „Forscher der TU Darmstadt haben bereits gezeigt, dass Hash-Funktionen keine datenschutzkonforme Erkennung von Kontakten ermöglichen, da sogenannte Hash-Werte mit einfachen Techniken wie Brute-Force-Angriffen schnell ausgelesen werden können.“

    Diese generelle Aussage darf bezweifelt werden. Evtl. war gemeint:

    Forscher der TU Darmstadt haben bereits gezeigt, dass DIE VON APPLE AKTUELL GENUTZTEN Hash-Funktionen keine datenschutzkonforme Erkennung von Kontakten ermöglichen, da sogenannte Hash-Werte mit einfachen Techniken wie Brute-Force-Angriffen schnell ausgelesen werden können.“

    1. Der für den Austausch verwendete Hash-Algorithmus ist SHA-256. Tatsächlich ist nicht der verwendete Algorithmus das Problem, sondern die geringe Entropie, die eine Telefonnummer aufweist. Es ist dadurch höchst unwahrscheinlich, dass unter allen möglichen Telefonnummern der Welt eine Kollision auftritt. Und da es nicht allzu viele mögliche Kombinationen gibt, sind diese wirklich schnell durchprobiert. Da Apple auch keinen Salt verwenden kann, dürften die Hash-Werte einiger Telefonnummern bereits in diversen Rainbow-Tables stehen. Insofern stimmt die im Artikel zitierte Aussage.

      Auch interessant zu wissen: Sowohl Threema als auch Signal verwenden einen Hash-Algorithmus für den Abgleich der Telefonnummern und E-Mail Adressen, damit diese nicht im Klartext übertragen werden, bei Threema erfolgt der Abgleich jedoch nur nach expliziter Zustimmung.

      1. @kaixx: Da magst Du Recht haben, an die zu geringe Entropie aufgrund der begrenzten Zeichenkombinationen von Telefonnummern hatte ich nicht gedacht. Danke für die Info.

  2. Naja, das Angriffsszenario ist aber schon sehr konstruiert. Da muss es also jemand zunächst geschafft haben sich Zugang zu einem wLAN Netzwerk zu verschaffen in welchem ich mich befinde. Und dann irgendwo innerhalb der wLan Reichweite so lange einen Moment abwarten in dem ich AirDrop benutze. Wenn es gelingt eine solche Chance abzupassen, bekommt er meine E-Mail Adresse und/oder Telefonnummer heraus. Wohl gemerkt er bekommt lediglich heraus wie diese lauten. Er erhält keinerlei Zugang zu Inhalten.
    Da hat die Anti-Apple-Community uns es aber mal so richtig gezeigt…

    1. >> Da hat die Anti-Apple-Community uns es aber mal so richtig gezeigt…<<

      Darum geht es doch weder im Artikel, noch in den Kommentaren? Es ist ein Fehler 2019 entdeckt worden und bisher noch behoben. Das ist das Problem. Ob Du davon betroffen bist oder nicht ist doch nicht das Thema?

    2. @bernd: Nicht ganz. Es muss sich niemand in das WLAN reinhacken, weil man nicht in einem WLAN eingebucht sein muss, um Daten per AirDrop miteinander auszutauschen. Es wird eine Direktverbindung zwischen den zwei beteiligten Geräten hergestellt.

    3. ..ja voll anti-Apple diese Sicherheitsforscher der Technischen Uni! Was erlauben die sich überhaupt Apple Geräte und Systeme auf Sicherheitsprobleme zu untersuchen und die Nutzer darauf aufmerksam zu machen? Das muss man als Apple-Nutzer einfach persönlich nehmen und die einzige Intention dieser Menschen ist der blanke Hass auf Apple und die fanatische Liebe zu Android..

  3. AirDrop funktioniert ja auch ausschließlich mit Bluetooth um mit jemanden Dateien zu tauschen „auch wenn ich auf dem Acker“ stehe und kein WLAN zur Verfügung steht!

    1. Was sachlich falsch ist. Es wird kein WiFi-Netzwerk benötigt um Daten per WiFi auszutauschen. Das machen die Geräte direkt untereinander indem sie eine Art AdHoc-Netzwerk aufbauen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Copyright © 2024 appgefahren.de