iphone-ticker.de — Alles zum iPhone. Seit 2007. 38 839 Artikel

Apple bleee

AirDrop-Eigenart kann Telefonnummer preisgeben

Artikel auf Mastodon teilen.
17 Kommentare 17

Das Thema AWDL scheint uns noch eine Weile zu beschäftigen. Nachdem Sicherheitsforscher bereits im Mai Fehler in Apples WLAN-Architektur ausmachen konnten – ifun.de berichtete – steht das Drahtlos-Protokoll „Apple Wireless Direct Link“ (AWDL) nun erneut in der Kritik.

Lock

So ist es mit entsprechenden Hilfsmitteln möglich, die AirDrop-Funktion von iPhone und Mac zur Preisgabe privater Informationen zu überreden. Ein Umstand, der auf alle iPhone-Modelle mit iOS 10.3.1 oder neuer zutrifft und in diesem Blogeintrag des Cybersecurity-Unternehmens „hexway“ dokumentiert wird.

Die Kurze Zusammenfassung: Ist Bluetooth auf einem Apple-Gerät aktiviert, kann jeder in der Nähe den aktuellen Status des Gerätes abrufen, Informationen zu Akku, Gerätenamen, WLAN-Status, Verfügbarkeit und Betriebssystemversion ermitteln und sogar die Mobiltelefonnummer in Erfahrung bringen.

Die Geschichte mit der Rufnummer ist dabei nicht einfach, aber machbar. Ein Angreifer muss im Vorfeld eine Datenbank mit möglichen Rufnummern erstellen:

Create a database of SHA256(phone_number):phone_number for their region
Run a special script on the laptop and take a subway train
When somebody attempts to use AirDrop, get the sender’s phone number hash
Recover the phone number from the hash
Contact the user in iMessage; the name can be obtained using TrueCaller or from the device name, as it often contains a name, e.g., John’s iPhone).

Nach Angaben der Sicherheitsforscher, handelt es sich bei den gezeigten „Schwachstellen“ eher um ein Feature der Apple-Technologie als um einen ernsten Fehler. Der Code zum Ermitteln der Rufnummer ist nun jedoch frei verfügbar.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
01. Aug 2019 um 17:53 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    17 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Telefonnummer rausfinden Geht laut Artikel aber nur, wenn grad jemand AirDrop nutzt (mit BT) ?

  • War irgendwie klar, wie soll sonst die Funktion „nur für Kontakte“ zulassen funktionieren… Verschlüsselung ist schwer wenn sich die Geräte noch nie gesehen haben.

    • IchSchreiGleich

      Verschlüsselung ist schwer, wenn sich Geräte nicht kennen? Ich glaube, allein der Zugriff auf eine HTTPS-Webseite setzt genau dieses Szenario erfolgreich um. Oder habe ich einen Denkfehler.

      • Verschlüsseln ist einfach. Sicher zu stellen, dass das gegenüber mit dem verschlüsselt kommuniziert wird auch der ist für den wir ihn halten um so schwieriger.

        Zertifikate lösen dieses Problem.
        Bei https birgt eine dritte Instanz (Certificate Authority) für die Echtheit des Zertifikats.

        Bei einem reinen offline device2device Protokoll ist eine dritte Instanz allerdings nicht vorgesehen. Das heißt hier muss anders festgestellt werden, um wen es sich bei dem gegenüber handelt. Dafür hasht das iPhone die eigene Telefonnummer. Gegenüber gleichen diesen hash mit eigenen im Kontaktbuch gespeicherten Nummern ab.

        Was die Sicherheitsforscher jetzt im Prinzip gemacht haben ist ein Kontaktbuch mit beliebig vielen möglichen Rufnummern anzulegen und zu schauen ob ein hash auf eine der Nummern passt.

        Die kryptographischen Methoden von AirDrop sind also nach wie vor sicher. Es ist nur fraglich ob es sinnvoll ist die Telefonnummern zu hashen, wenn die Anzahl in Frage kommender Telefonnummern zu gering ist.

      • @msp: msp, wenn die kryptographischen Methoden nach wie vor sicher wären, könnte man hierüber -nach wie vor!!- keine Telephonnummern auslesen.

        Was soll Dein Kommentar also bitte? …

      • Die Kryptographischen Methoden wurden im vorliegenden Fall auch nicht angegeriffen. Es handelt sich um eine Art des Brute force Angriffs auf die übermittelten hashwerte. Apples Fehler im vorliegenden Fall ist es die Telefonnummer zu hashen, statt einem deutlich komplexeren und längeren authentifizierungsmerkmals. Das hätte eigentlich den sehr kompetenten IT-Sicherheitsexperten in Cupertino klar sein müssen. Wahrscheinlich waren sie sich auch des Angriffsvektors bewusst ohne es für möglich zu halten, dass es alsbald auszunutzen ist.

        Wie dem auch sei. Apple muss nachbessern. Denn ein Angriff, der jetzt noch kompliziert und spezifisch ist, ist in kürze dann ein automatisches Tool, dass selbst Script-Kiddies nutzen können.

      • @hanako msp hat mit seiner Argumentation allerdings vollkommen recht. Brute Force != geknackter Hash.

      • Im Prinzip so wie der Schlüssel bei einem WPA2 verschlüsseltem WLAN.
        Da kann man auch den Hash beim Handshake zweier Geräte mitschneiden und dann aus einer Liste möglicher Passwörter nachrechnen bei welchem man auf den gleichen Hash kommt.
        Dauert nur wegen der Anzahl möglicher Passwörter, von denen man den Hash berechnen muss entsprechend lange bis man das richtige gefunden hat, falls es in der Liste war.

    • Wenn du deine Telefonnummer jeden geben willst dann mal dir an einem Flughafen oder Konzert ein Schild. Sowas lässt sich gut mit Orts bezogener Werbung kombinieren, Will dich mal sehen wenn dein Iphone mit IMessage geflutet wird während du in der Stadt auf dem Weihnachtsmarkt bist ect ect ect. Dazu könnte man das auch als Sniffer einsetzen um zu sehen wer den in den Laden XY kommt um dann auch gezielt Kundenprofile anzulegen neben der netten Telefonnummer.
      Also ich sehe da schon eine gewisses Gefahrenpotential

    • Weil man z.B. in Discotheken nicht jedem die Telefonnummer geben möchte.

      • MemoAnMichSelbst

        Damit das funktioniert muss das Gegenüber ALLE möglichen Telefonnummern gehasht auf seinem Gerät haben und alle durch gehen und vergleichen. Zudem, ne andere Möglichkeit eine Funktion wie „nur für Personen aus dem Adressbuch“ umzusetzen gibt es nicht, als nach der Nummer zu fragen.

      • Klar hat ja jeder ne Datenbank mit möglichen Telefon Nummern in der Disko dabei.

  • Witzig. Gerade ausprobiert. Da hilft auch AirDrop ausschalten nichts. So fällt Nachbarschaft ausschnüffeln leicht :)

    Mit Leuten wie @Denner am besten nicht anfangen zu reden. Einfach vorgehen lassen

  • Ok, so kennt man die Telefonnummer irgendeines Menschen in der Nähe, der AirDrop nutzt. Und wenn derjenige seinen vollen Namen als Geräte-Namen nutzt (nur „John“ dürfte wenig helfen.
    Dann kann ich, wenn derjenige seine Telefonnummer im Telefonbuch veröffentlicht hat, über Rückwärtssuche rausbekommen, wem die Telefonnummer gehört und denjenigen jetzt z.B. In der U-Bahn über Message anschreiben. Dolle Wurst.

  • „Nach Angaben der Sicherheitsforscher handelt es sich bei den gezeigten „Schwachstellen“ eher um ein Feature der Apple-Technologie als um einen ernsten Fehler. …“:

    Das heißt m. E. entweder:

    a) Die gesamte Apple-Technologie ist ein Fehler – sonst könnte man (diese) gezeigten „Schwachstellen“ (mit oder ohne Gänsefüßchen) von vorneherein nicht als „Feature“ verstehen, oder

    b) Die (genannten) Sicherheitsforscher verar….. uns.

    Leute, sucht es Euch aus! … … …

  • Wie funktioniert das denn beim Mac, iPad, iPod Touch uns so, die keine Telefonnummer haben? Da gibt es für AirDrop doch auch die Funktion „nur Kontakte“.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38839 Artikel in den vergangenen 6322 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven