iphone-ticker.de — Alles zum iPhone. Seit 2007. 29 843 Artikel

Telefonnummer und E-Mail-Adresse gefährdet

AirDrop geht freizügig mit persönlichen Daten um

39 Kommentare 39

Wissenschaftler der TU Darmstadt haben eine Sicherheitslücke in Apples AirDrop-Protokoll entdeckt, auf deren Basis unberechtigte Personen die Telefonnummern und E-Mail-Adressen von Apple-Nutzern abgreifen können. Apple weiß seit knapp zwei Jahren von dieser Schwachstelle, hat bislang offenbar jedoch keine Gegenmaßnahmen ergriffen.

Airdrop

Der jüngsten Veröffentlichung der Sicherheitsforscher zufolge ist für den Angriff keinerlei Vorwissen über die Zielpersonen erforderlich. Auch genüge es, sich mit einem WLAN-fähigen Gerät in der Nähe eines Apple-Nutzers zu befinden. Sobald dieser das „Teilen“-Menü öffnet, werde durch eine Systemfunktion von Apple ein Erkennungsprozess gestartet, in den sich der Angreifer dann einklinken und auf diese Weise in den Besitz der persönlichen Daten kommen kann.

Problem seit 2 Jahren bei Apple bekannt

Die Damstädter Wissenschaftler begnügen sich nicht damit, die Schwachstelle zu dokumentieren, sondern haben auch ein verbessertes und ihren Worten zufolge ebenso leistungsfähiges Verfahren mit Namen „PrivateDrop“ als Alternative entwickelt. Apple zeigt allerdings kein Interesse. Der iPhone-Hersteller wurde bereits im Mai 2019 auf die Möglichkeit hingewiesen, dass Unberechtigte auf Basis einer Schwachstelle im Protokoll an persönliche Daten seiner Kunden gelangen können, die Sicherheitslücke wurde bislang aber weder geschlossen, noch habe Apple angekündigt, an einer Lösung zu arbeiten.

Wer seine Telefonnummer und E-Mail-Adresse nicht unwissend Preisgeben will, soll den Wissenschaftlern zufolge daher besser die AirDrop-Erkennung in den Systemeinstellungen deaktivieren und das „Teilen“-Menü nicht verwenden. Wie groß das mit der Schwachstelle verbundene Risiko im Alltag tatsächlich ist, lässt sich für uns allerdings nicht einschätzen.

Das Forscherteam der TU Darmstadt hat sich mit seinen Analysen der Apple-Systeme bereits einen Namen gemacht. So haben die Wissenschaftler in der Vergangenheit schon mehrfach Schwachstellen bei Apples Datenübertragungsprotokollen angemahnt. Erst vor wenigen Wochen wurde dabei auch auf „erhebliche Datenschutzprobleme“ bei Apples „Wo ist?“-Netzwerk hingewiesen.

23. Apr 2021 um 17:21 Uhr von chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    39 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    Rede mit!
  • Apple’s Politik bezüglich solcher Sicherheitslücken und der Umgang mit den Meldungen ist so eigentlich nicht akzeptabel und absolut ungenügend…! Setzten 6!

    • Dieses „Setzen 6“ ist dermaßen toxisch. Niemand bewirbt sich bei dir zur Beurteilung.

      • Und wer hat dich um Beurteilung gebeten? Oder mich? Aber ich verstehe schon jeder macht es falsch aber wenn ich dass mache ist es richtig.

      • mimimi „toxisch“
        Sagt schon alles über dich aus. Setzen, sechs.

      • Jahrzehntelang hat man diesen Begriff benutzt, hab noch nie gehört, dass sich jemand darüber beschwert.

        Und jetzt im Jahre 2021 ist es scheinbar plötzlich „toxisch“. Was auch immer das in diesem Zusammenhang damit zu tun hat. *lol*

  • Fakt ist doch das der Fall erst eintreten kann wenn man aktiv etwas teilen will oder? Das ist zwar doof, aber nicht generell ein offenes Tor für Angreifer?!

    Klar nicht schön und sollte auch über 2 Jahre mal langsam gefixt werden…

  • Muss sagen das ich diesen Umgang einfach nur schwach finde!
    Hat eigentlich jemand auch das Gefühl, dass Airdrop an sich unzuverlässiger und langsam geworden ist?

  • Vorab: jegliche Sicherheitslücke sollte geschlossen werden aber ne Apples Nicht-Reaktion ist nicht Akzeptabel.
    Konkret: a) es geht zum Glück nicht um hoch sensitive Daten b) mir ist unklar, ob der angesprochene bruteforce Angriff während des AirDrop Vorgangs erforderlich ist ( halte ich für wenig realistisch in der Durchführung) oder ob die abgegriffenen Hashdaten abgespeichert und anschließend per Bruceforte entschlüsselt werden können (geht das überhaupt?)
    Ohne diese Info klingt das Ganze ein wenig nach: Apple will unsere Erfindung nicht kaufen

    • Da isser ja, der Apple Fanboy.
      Eben genau weil die Fans immer wieder die Fehler klein reden, kann Apple mittlerweile machen, was sie wollen.
      Alles wird zurecht gebogen und ist irgendwie nicht so schlimm. Bei Android würde jetzt hämisch drüber hergezogen und die ach so tolle Apple Sicherheit gepriesen.
      Darauf ruht Apple sich aus.
      Es ist lange bekannt, dass Apple Fehler ignoriert – einfach weil sie es können, Danke an alle Fanboys

      • Da isser ja, der Foren-Troll :-p

      • Der kommentierende war doch total neutral, verstehe dieses Apple Fanboy bashing nicht…

        Verstehe aber auch nicht, warum ifun.de diesen wichtigen Teil nicht mit veröffentlicht hat:

        „Die entdeckte Datenschutzlücke ist auf die Verwendung von sogenannten Hash-Funktionen zurückzuführen, die Apple nutzt, um Kontaktdaten während der Authentifizierung zu „verschleiern“. Allerdings haben Forschende der TU Darmstadt bereits nachgewiesen, dass das Austauschen von gehashten Telefonnummern unsicher ist, da sie mithilfe von beispielsweise Brute-Force-Angriffen schnell zurückgerechnet werden können.“

        Sprich: die Informationen sind nicht in Klartext sondern müssen erst einmal entschlüsselt werden.
        Somit muss da ein wenig mehr Kriminelle Energie dahinterstecken als einfach nur mit einem
        WLAN-fähigen gerät die Kommunikation „mithören“ und direkt „auslesen“.

  • Verstehe auch Apple nicht warum auf sowas nicht eingegangen wird

  • Hier ist aber die Rede vom „Teilen“ Menü das ist noch eine Stufe vor Teilen per AirDrop. Dies würde ja bedeuten sobald ich überhaupt etwas teile, auch wenn es nur mit einer lokalen App ist, bin ich angreifbar oder !?

  • Eine Info fehlt mir noch …
    Könnte jemand auch Daten abgreifen wenn ich AirDrop „Nur für Kontakte“ eingestellt hab?

  • Aus diesem Grund bin ich auch kein Beta Tester mehr, weil Apple sich für die Bug-Reports und das Feedback der Nutzer null interessiert.

  • Vorm kommentieren einfach mal Apple Security Bounty googeln.

  • Ja und Fast

    Die „Lücke“ existiert zwar. Aber wirklich sensible Daten sind nicht in Gefahr. Der Aufwand ist Hoch. Der Ertrag relativ gering. Nutzbar nur im kleinen lokalen Radius von ein Paar Metern. Und auch nur wenn die Zielpersonen gerade etwas teilen will.

    Um die Lücke zu verstehen, muss man erstmal Airdrop verstehen. Es gibt bei AirDrop drei Modi (Aus/Für Kontakte/für alle)

    Bei Version 2 steckt der Teufel im Detail. Um ein fremdes Gerät als bekannten Kontakt zu erkennen müssen die Geräte beim handshake miteinander reden. Um die Identität in Form der Telefonnummer einander dabei nicht preiszugeben sind die Daten gehasht um einen Vergleich ohne klartextdaten zu ermöglichen.

    Der Angriff funktioniert dabei anhand der geringen Entropie von Telefonnummern. Die sind in der Regel 9-12 Stellen lang. Zieht man alles außer gängigen Vorwahlen ab, bleiben einige Millionen mögliche Kombinationen, aller möglichen Telefonnummern. Für einen Computer eine überschaubare Menge. Für den „Angriff“ wird im Prinzip jede mögliche Telefonnummer in das Telefonbuch geschrieben. Hasht man nun alle möglichen Nummern vorher geht der Handshake auch schnell und man muss nur die Richtige Telefonnummer zum richtigen Hash raussuchen.

    Ein Angriff der Akademisch betrachtet funktioniert. Wirkliches großes Risiko in der Echten Welt hat man da meiner Einschätzung nach noch nicht. Da ist Ein Facebook Datenleck ergiebiger und Billiger.

    Nichts desto trotz muss Apple alsbald eine Lösung implementieren. Dazu könnten etwa rotierende keys den Rechenaufwand zur Hash Erzeugung erhöhen und gleichzeitig eine vorab erstellte Liste mit Telefonnummern und Hashwerten unbrauchbar machen. Denn was heute noch Hoher Aufwand ist, kann morgen schon ein one-Klick Tool für Nichtskönnende-Hobby-Hacker sein.

  • In meinen Augen ist das ganze keine sicherheitslücke. Die Info, dass die Kontaktdaten gehasht sind fehlt im Artikel. Nachdem der teilenvorgang beendet ist, sollte auch der „Zugriff“ nicht mehr möglich sein. Jetzt hat der Täter zwar meine gehashten Daten. Aber die muss er erstmal entschlüsseln.

    • Entschlüsseln muss er nichts. Er muss nur Telefonnummernkombinationen durchtesten, bis er den Hash-Wert herausbekommt den er beobachtet hat. Laut Publikation dauert das 52 Millisekunden.

      Bei der E-Mail ist das natürlich schwerer. Aber eine gehashte Telefonnummer durch die Luft zu schicken ist nutzlos.

  • Wer die Kommunikation anderer mithören kann, also die „kriminelle Energie“ aufbringt, der hat wahrscheinlich auch das Wissen und mutmaßlich die technischen Vorraussetzungen „schnell“ die verschlüsselten Daten „zurückzurechnen“.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 29843 Artikel in den vergangenen 5004 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2021 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven