Neuigkeiten

Apple: Forscher der TU Darmstadt bemängeln Airdrop

Apple Airdrop soll laut Forschern der TU Darmstadt ein Sicherheitsleck haben.

Veröffentlicht

am

Apple Airdrop soll laut Forschern der TU Darmstadt seit geraumer Zeit ein Sicherheitsleck haben, das von dem iPhone-Hersteller beharrlich ignoriert wird. Das Problem ist bereits seit 2019 bekannt, eine offizielle Stellungnahme seitens des iPhone-Herstellers gab es bislang aber nicht. Die Forscher in Darmstadt haben nach eigenen Angaben nun selbst eine Lösung gefunden.

Airdrop ist eine beliebte Funktion im Apple-Kosmos und dient dazu, Dateien, Fotos, Links, Musik oder Videos mit einem anderen Apple-Gerät in der Nähe zu teilen. Dazu müssen einzig Bluetooth und WLAN auf beiden Geräten aktiviert sein. Airdrop stellt dann automatisch eine Verbindung zwischen den Geräten her und der Nutzer kann Daten versenden.

Forscher der TU Darmstadt bemängeln Airdrop

Die Technik funktioniert sowohl auf dem iPhone als auch auf iPad, iPod, MacBook und Mac. Nutzer gehen davon aus, dass sie in dem Augenblick des Versands vor potentiellen Angreifern geschützt sind, laut der Forscher der TU Darmstadt ist dem allerdings nicht so. Airdrop bietet drei unterschiedliche Einstellungen, von denen eine problembehaftet sein soll.

Wer die Funktion ohnehin nicht verwendet, kann sie komplett deaktivieren. Andererseits ist es möglich, die Funktion derart einzustellen, dass sie alle Geräte in der Nähe findet, die ebenfalls Airdrop, Bluetooth und WLAN aktiviert haben. Dies gilt unabhängig davon, ob die Kontakte der gefundenen Geräte im eigenen Adressbuch aufgeführt sind, oder nicht.

Schwachstellen: Authentifizierungsverfahren

Die dritte Einstellung ist zugleich die standardmäßig aktivierte Option: Demnach können Daten nur mit Geräten ausgetauscht werden, wenn sich deren Eigentümer im Adressbuch befinden. Außerdem wird die eigene Sichtbarkeit für andere Nutzer davon beeinflusst. Für diese Funktion wird ein automatisiertes Authentifizierungsverfahren eingesetzt.

Dieses gleicht die Kontaktdaten der Eigentümer von allen in der Nähe befindlichen Geräten mit dem Adressbuch ab. Stimmen sie überein, ist das fremde Gerät sichtbar und man selbst ebenfalls. Dabei bedient sich Apple einem Verschlüsselungsverfahren, das sich Hash nennt. Doch genau dieses Verfahren ist problematisch, da es nicht sicher und anfällig für Brute-Force-Angriffe ist.

Erfolgreiche Brute-Force-Angriffe möglich

Im Extremfall kann es passieren, dass sich ein Angreifer in der Nähe des Gerätes des Nutzers befindet und ebenfalls ein Gerät mit WLAN-Verbindung mit sich führt. Dies könnte ausreichen, um Daten wie Name und Handynummer abzurufen. Die TU Darmstadt hat Apple bereits 2019 auf die Sicherheitslücke aufmerksam gemacht. Das US-Unternehmen hat aber nicht reagiert.

Daher haben die Forscher der TU Darmstadt nun selbst eine Lösung entwickelt, indem sie einen Kryptocode verfasst haben, welcher als Alternative zu Hash dienen soll. Apple hat sich auch dazu noch nicht zu Wort gemeldet. Alternativ empfehlen die Forscher, Airdrop deaktiviert zu lassen, solange man die Funktion nicht benötigt. Warum der auf Sicherheit bedachte US-Konzern auf die Kritik aus Darmstadt nicht reagiert, ist nicht bekannt.

You must be logged in to post a comment Login

Leave a Reply

Antworten abbrechen

Empfehlungen

Die mobile Version verlassen