Neuigkeiten
Apple: Forscher der TU Darmstadt bemängeln Airdrop
Apple Airdrop soll laut Forschern der TU Darmstadt ein Sicherheitsleck haben.

INHALTSVERZEICHNIS
Apple Airdrop soll laut Forschern der TU Darmstadt seit geraumer Zeit ein Sicherheitsleck haben, das von dem iPhone-Hersteller beharrlich ignoriert wird. Das Problem ist bereits seit 2019 bekannt, eine offizielle Stellungnahme seitens des iPhone-Herstellers gab es bislang aber nicht. Die Forscher in Darmstadt haben nach eigenen Angaben nun selbst eine Lösung gefunden.
Airdrop ist eine beliebte Funktion im Apple-Kosmos und dient dazu, Dateien, Fotos, Links, Musik oder Videos mit einem anderen Apple-Gerät in der Nähe zu teilen. Dazu müssen einzig Bluetooth und WLAN auf beiden Geräten aktiviert sein. Airdrop stellt dann automatisch eine Verbindung zwischen den Geräten her und der Nutzer kann Daten versenden.
Forscher der TU Darmstadt bemängeln Airdrop
Die Technik funktioniert sowohl auf dem iPhone als auch auf iPad, iPod, MacBook und Mac. Nutzer gehen davon aus, dass sie in dem Augenblick des Versands vor potentiellen Angreifern geschützt sind, laut der Forscher der TU Darmstadt ist dem allerdings nicht so. Airdrop bietet drei unterschiedliche Einstellungen, von denen eine problembehaftet sein soll.
Wer die Funktion ohnehin nicht verwendet, kann sie komplett deaktivieren. Andererseits ist es möglich, die Funktion derart einzustellen, dass sie alle Geräte in der Nähe findet, die ebenfalls Airdrop, Bluetooth und WLAN aktiviert haben. Dies gilt unabhängig davon, ob die Kontakte der gefundenen Geräte im eigenen Adressbuch aufgeführt sind, oder nicht.
Schwachstellen: Authentifizierungsverfahren
Die dritte Einstellung ist zugleich die standardmäßig aktivierte Option: Demnach können Daten nur mit Geräten ausgetauscht werden, wenn sich deren Eigentümer im Adressbuch befinden. Außerdem wird die eigene Sichtbarkeit für andere Nutzer davon beeinflusst. Für diese Funktion wird ein automatisiertes Authentifizierungsverfahren eingesetzt.
Dieses gleicht die Kontaktdaten der Eigentümer von allen in der Nähe befindlichen Geräten mit dem Adressbuch ab. Stimmen sie überein, ist das fremde Gerät sichtbar und man selbst ebenfalls. Dabei bedient sich Apple einem Verschlüsselungsverfahren, das sich Hash nennt. Doch genau dieses Verfahren ist problematisch, da es nicht sicher und anfällig für Brute-Force-Angriffe ist.
Erfolgreiche Brute-Force-Angriffe möglich
Im Extremfall kann es passieren, dass sich ein Angreifer in der Nähe des Gerätes des Nutzers befindet und ebenfalls ein Gerät mit WLAN-Verbindung mit sich führt. Dies könnte ausreichen, um Daten wie Name und Handynummer abzurufen. Die TU Darmstadt hat Apple bereits 2019 auf die Sicherheitslücke aufmerksam gemacht. Das US-Unternehmen hat aber nicht reagiert.
Daher haben die Forscher der TU Darmstadt nun selbst eine Lösung entwickelt, indem sie einen Kryptocode verfasst haben, welcher als Alternative zu Hash dienen soll. Apple hat sich auch dazu noch nicht zu Wort gemeldet. Alternativ empfehlen die Forscher, Airdrop deaktiviert zu lassen, solange man die Funktion nicht benötigt. Warum der auf Sicherheit bedachte US-Konzern auf die Kritik aus Darmstadt nicht reagiert, ist nicht bekannt.
-
Neuigkeitenvor 2 Tagen
TikTok: EU-Datenschützer starten neue Ermittlungen
-
Neuigkeitenvor 3 Tagen
Energiewende: Wie hoch ist der Stromverbrauch in Deutschland?
-
Neuigkeitenvor 4 Tagen
Apple Arcade: Neue Spiele im August 2025
-
Neuigkeitenvor 4 Tagen
Apple: Video soll neues iPhone 17 Air zeigen
-
Neuigkeitenvor 4 Tagen
Apple: iOS 26 Beta 3 bringt nur kleine Neuerungen
-
Neuigkeitenvor 5 Tagen
Stop Killing Games: Lobby-Verbände reagieren auf Petition
-
Neuigkeitenvor 5 Tagen
Apple: Rechtsstreit wegen EU-Strafzahlung geht weiter
-
Neuigkeitenvor 5 Tagen
Apple: F1 – The Movie spielt 293 Millionen US-Dollar ein