Apple AirDrop Bug könnte Ihre persönlichen Daten an jeden in der Nähe lecken

Cyber Security News

Neue Forschungen haben Schwachstellen in Apples drahtlosem File-Sharing-Protokoll aufgedeckt, die dazu führen könnten, dass Kontaktinformationen eines Benutzers wie E-Mail-Adressen und Telefonnummern preisgegeben werden.

“Als Angreifer ist es möglich, die Telefonnummern und E-Mail-Adressen von AirDrop-Benutzern zu erfahren – sogar als völlig Fremder”, sagte ein Team von Wissenschaftlern der Technischen Universität Darmstadt, Deutschland. “Alles, was sie benötigen, ist ein Wi-Fi-fähiges Gerät und physische Nähe zu einem Ziel, das den Erkundungsprozess durch Öffnen des Freigabebereichs auf einem iOS- oder macOS-Gerät einleitet.”

AirDrop ist ein proprietärer Ad-hoc-Dienst, der in Apples iOS- und macOS-Betriebssystemen vorhanden ist und es Benutzern ermöglicht, Dateien zwischen Geräten zu übertragen, indem sie die drahtlose Kommunikation im Nahbereich nutzen.

[Blocked Image: https://thehackernews.com/images/-2ibgW7bDKMc/YHc_0pMR5EI/AAAAAAAA3w8/EE6wVpkGbUY0VZP5aow4-q3xEzY1SGWFwCLcBGAsYHQ/s728-e100/thn-728-6.png]

Während diese Funktion nur Empfangsgeräte anzeigt, die sich in den Kontaktlisten der Benutzer befinden, und zwar durch einen Authentifizierungsmechanismus, der die Telefonnummer und E-Mail-Adresse einer Person mit Einträgen im Adressbuch des anderen Benutzers vergleicht, umgeht die neue Schwachstelle solche Schutzmaßnahmen mit Hilfe eines Wi-Fi-fähigen Geräts und durch bloße physische Nähe zu einem Ziel.

“Wenn eine AirDrop-Verbindung zwischen einem Sender und einem Empfänger versucht wird, überträgt der Sender über die Luft eine Nachricht, die einen Hash oder einen digitalen Fingerabdruck der E-Mail-Adresse oder Telefonnummer seines Benutzers als Teil eines Authentifizierungs-Handshakes enthält”, erklärten die Forscher. “Wenn der Absender erkannt wird, sendet der Empfänger seinen Hash zurück.

Den Forschern zufolge liegt der Kern des Problems in Apples Verwendung von Hash-Funktionen zur Maskierung der ausgetauschten Kontaktkennungen – also Telefonnummern und E-Mail-Adressen – während des Erkennungsprozesses. Ein böswilliger Empfänger kann nicht nur die gehashten Kontaktkennungen sammeln und sie “in Millisekunden” mit Techniken wie Brute-Force-Angriffen entschlüsseln, sondern ein böswilliger Absender kann auch alle gehashten Kontaktkennungen, einschließlich der Telefonnummer des Empfängers, erfahren, ohne dass er den Empfänger vorher kennen muss.

In einem hypothetischen Angriffsszenario kann ein Manager ein Freigabemenü oder ein Freigabeblatt von einem Apple öffnen, um die Telefonnummer oder E-Mail-Adresse anderer Mitarbeiter zu erhalten, die die Kontaktdaten des Managers in ihrem Adressbuch gespeichert haben.

Die Forscher sagten, sie hätten Apple bereits im Mai 2019 und erneut im Oktober 2020 privat über das Problem informiert, nachdem sie eine Lösung namens “PrivateDrop” entwickelt hatten, um das fehlerhafte Design in AirDrop zu korrigieren.

“PrivateDrop basiert auf optimierten kryptografischen Private-Set-Intersection-Protokollen, die den Kontaktfindungsprozess zwischen zwei Benutzern sicher durchführen können, ohne angreifbare Hash-Werte auszutauschen”, so die Forscher.

[Blocked Image: https://thehackernews.com/images/-va9G8j8L8t0/YHc_zcfiuFI/AAAAAAAA3ws/2KY886mKSJkGD0dDrseOimw0dTJfitfmwCLcBGAsYHQ/s300-e100/thn-300-6.png]

Da Apple aber noch keine Pläne zur Behebung des Datenschutzlecks bekannt gegeben hat, sind die Nutzer von mehr als 1,5 Milliarden Apple-Geräten anfällig für solche Angriffe. “Nutzer können sich nur schützen, indem sie die AirDrop-Erkennung in den Systemeinstellungen deaktivieren und das Freigabemenü nicht öffnen”, so die Forscher.

Die Erkenntnisse sind die jüngsten in einer Reihe von Studien der TU-Forscher, die seit Jahren Apples drahtloses Ökosystem auseinandernehmen, um Sicherheits- und Datenschutzprobleme zu identifizieren.

Im Mai 2019 deckten die Forscher Schwachstellen in Apples proprietärem Mesh-Netzwerkprotokoll Wireless Direct Link (AWDL) auf, die es Angreifern ermöglichten, Benutzer zu verfolgen, Geräte zum Absturz zu bringen und sogar Dateien abzufangen, die über Man-in-the-Middle-Angriffe (MitM) zwischen Geräten übertragen wurden.

Anfang letzten Monats wurden dann zwei verschiedene Design- und Implementierungsfehler in Apples “Find My”-Funktion aufgedeckt, die zu einer Standortkorrelationsattacke und einem nicht autorisierten Zugriff auf den Standortverlauf der letzten sieben Tage führen konnten, wodurch Benutzer deanonymisiert wurden.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com