Telefonnummer und E-Mail-Adresse gefährdet
AirDrop geht freizügig mit persönlichen Daten um
Wissenschaftler der TU Darmstadt haben eine Sicherheitslücke in Apples AirDrop-Protokoll entdeckt, auf deren Basis unberechtigte Personen die Telefonnummern und E-Mail-Adressen von Apple-Nutzern abgreifen können. Apple weiß seit knapp zwei Jahren von dieser Schwachstelle, hat bislang offenbar jedoch keine Gegenmaßnahmen ergriffen.
Der jüngsten Veröffentlichung der Sicherheitsforscher zufolge ist für den Angriff keinerlei Vorwissen über die Zielpersonen erforderlich. Auch genüge es, sich mit einem WLAN-fähigen Gerät in der Nähe eines Apple-Nutzers zu befinden. Sobald dieser das „Teilen“-Menü öffnet, werde durch eine Systemfunktion von Apple ein Erkennungsprozess gestartet, in den sich der Angreifer dann einklinken und auf diese Weise in den Besitz der persönlichen Daten kommen kann.
Problem seit 2 Jahren bei Apple bekannt
Die Damstädter Wissenschaftler begnügen sich nicht damit, die Schwachstelle zu dokumentieren, sondern haben auch ein verbessertes und ihren Worten zufolge ebenso leistungsfähiges Verfahren mit Namen „PrivateDrop“ als Alternative entwickelt. Apple zeigt allerdings kein Interesse. Der iPhone-Hersteller wurde bereits im Mai 2019 auf die Möglichkeit hingewiesen, dass Unberechtigte auf Basis einer Schwachstelle im Protokoll an persönliche Daten seiner Kunden gelangen können, die Sicherheitslücke wurde bislang aber weder geschlossen, noch habe Apple angekündigt, an einer Lösung zu arbeiten.
Wer seine Telefonnummer und E-Mail-Adresse nicht unwissend Preisgeben will, soll den Wissenschaftlern zufolge daher besser die AirDrop-Erkennung in den Systemeinstellungen deaktivieren und das „Teilen“-Menü nicht verwenden. Wie groß das mit der Schwachstelle verbundene Risiko im Alltag tatsächlich ist, lässt sich für uns allerdings nicht einschätzen.
Das Forscherteam der TU Darmstadt hat sich mit seinen Analysen der Apple-Systeme bereits einen Namen gemacht. So haben die Wissenschaftler in der Vergangenheit schon mehrfach Schwachstellen bei Apples Datenübertragungsprotokollen angemahnt. Erst vor wenigen Wochen wurde dabei auch auf „erhebliche Datenschutzprobleme“ bei Apples „Wo ist?“-Netzwerk hingewiesen.
Schwache Reaktion von Apple …
kannst du ab iOS 15 dann per Abo abstellen das Feature
:-) super Kommentar :-) ja, die vielgeliebten Abos!
Apple’s Politik bezüglich solcher Sicherheitslücken und der Umgang mit den Meldungen ist so eigentlich nicht akzeptabel und absolut ungenügend…! Setzten 6!
Dieses „Setzen 6“ ist dermaßen toxisch. Niemand bewirbt sich bei dir zur Beurteilung.
Und wer hat dich um Beurteilung gebeten? Oder mich? Aber ich verstehe schon jeder macht es falsch aber wenn ich dass mache ist es richtig.
+1
mimimi „toxisch“
Sagt schon alles über dich aus. Setzen, sechs.
Jahrzehntelang hat man diesen Begriff benutzt, hab noch nie gehört, dass sich jemand darüber beschwert.
Und jetzt im Jahre 2021 ist es scheinbar plötzlich „toxisch“. Was auch immer das in diesem Zusammenhang damit zu tun hat. *lol*
Fakt ist doch das der Fall erst eintreten kann wenn man aktiv etwas teilen will oder? Das ist zwar doof, aber nicht generell ein offenes Tor für Angreifer?!
Klar nicht schön und sollte auch über 2 Jahre mal langsam gefixt werden…
Stimmt. Nur dass jeder Unbeteiligte bei Teilen zwischen zwei Personen quasi ein Einfallstor bekommt. Also aufpassen, wo man AirDrop benutzt.
Weist du ob mehrer gleichzeitig zugreifen können?
Wie oft ich das share menu zum kopieren eines Bildes o.ä. verwende…
Muss sagen das ich diesen Umgang einfach nur schwach finde!
Hat eigentlich jemand auch das Gefühl, dass Airdrop an sich unzuverlässiger und langsam geworden ist?
In den Betas gab es Probleme mit AirDrop, sonst eigentlich nicht
Vorab: jegliche Sicherheitslücke sollte geschlossen werden aber ne Apples Nicht-Reaktion ist nicht Akzeptabel.
Konkret: a) es geht zum Glück nicht um hoch sensitive Daten b) mir ist unklar, ob der angesprochene bruteforce Angriff während des AirDrop Vorgangs erforderlich ist ( halte ich für wenig realistisch in der Durchführung) oder ob die abgegriffenen Hashdaten abgespeichert und anschließend per Bruceforte entschlüsselt werden können (geht das überhaupt?)
Ohne diese Info klingt das Ganze ein wenig nach: Apple will unsere Erfindung nicht kaufen
Da isser ja, der Apple Fanboy.
Eben genau weil die Fans immer wieder die Fehler klein reden, kann Apple mittlerweile machen, was sie wollen.
Alles wird zurecht gebogen und ist irgendwie nicht so schlimm. Bei Android würde jetzt hämisch drüber hergezogen und die ach so tolle Apple Sicherheit gepriesen.
Darauf ruht Apple sich aus.
Es ist lange bekannt, dass Apple Fehler ignoriert – einfach weil sie es können, Danke an alle Fanboys
Da isser ja, der Foren-Troll :-p
Der kommentierende war doch total neutral, verstehe dieses Apple Fanboy bashing nicht…
Verstehe aber auch nicht, warum ifun.de diesen wichtigen Teil nicht mit veröffentlicht hat:
„Die entdeckte Datenschutzlücke ist auf die Verwendung von sogenannten Hash-Funktionen zurückzuführen, die Apple nutzt, um Kontaktdaten während der Authentifizierung zu „verschleiern“. Allerdings haben Forschende der TU Darmstadt bereits nachgewiesen, dass das Austauschen von gehashten Telefonnummern unsicher ist, da sie mithilfe von beispielsweise Brute-Force-Angriffen schnell zurückgerechnet werden können.“
Sprich: die Informationen sind nicht in Klartext sondern müssen erst einmal entschlüsselt werden.
Somit muss da ein wenig mehr Kriminelle Energie dahinterstecken als einfach nur mit einem
WLAN-fähigen gerät die Kommunikation „mithören“ und direkt „auslesen“.
Verstehe auch Apple nicht warum auf sowas nicht eingegangen wird
Kommt jetzt mit 14.5
Da wird alles besser und Apple wird auf Teufel komm raus unsere Daten schützen.
Das glaubst wohl selbst nicht
Hier ist aber die Rede vom „Teilen“ Menü das ist noch eine Stufe vor Teilen per AirDrop. Dies würde ja bedeuten sobald ich überhaupt etwas teile, auch wenn es nur mit einer lokalen App ist, bin ich angreifbar oder !?
Genau
Eine Info fehlt mir noch …
Könnte jemand auch Daten abgreifen wenn ich AirDrop „Nur für Kontakte“ eingestellt hab?
Würde mich auch interessieren. Airdrop für „jeden“ zu erlauben ist sowieso schon unvorteilhaft.
Ja, es werden Telefonnummer und E-Mail-Adresse abgeglichen um zu prüfen, ob es sich bei einem der Geräte im Umfeld um jemanden aus deinem Adressbuch handelt.
Aus diesem Grund bin ich auch kein Beta Tester mehr, weil Apple sich für die Bug-Reports und das Feedback der Nutzer null interessiert.
Sicherheitslücken wie diese haben mit den Betas wenig zu tun.
Wenn bei den Betas von der Masse große Mängel angesprochen werden, werde die auch oft behoben/verbessert
Null? Arbeitest du in dieser Abteilung?
Vorm kommentieren einfach mal Apple Security Bounty googeln.
Ja und Fast
Die „Lücke“ existiert zwar. Aber wirklich sensible Daten sind nicht in Gefahr. Der Aufwand ist Hoch. Der Ertrag relativ gering. Nutzbar nur im kleinen lokalen Radius von ein Paar Metern. Und auch nur wenn die Zielpersonen gerade etwas teilen will.
Um die Lücke zu verstehen, muss man erstmal Airdrop verstehen. Es gibt bei AirDrop drei Modi (Aus/Für Kontakte/für alle)
Bei Version 2 steckt der Teufel im Detail. Um ein fremdes Gerät als bekannten Kontakt zu erkennen müssen die Geräte beim handshake miteinander reden. Um die Identität in Form der Telefonnummer einander dabei nicht preiszugeben sind die Daten gehasht um einen Vergleich ohne klartextdaten zu ermöglichen.
Der Angriff funktioniert dabei anhand der geringen Entropie von Telefonnummern. Die sind in der Regel 9-12 Stellen lang. Zieht man alles außer gängigen Vorwahlen ab, bleiben einige Millionen mögliche Kombinationen, aller möglichen Telefonnummern. Für einen Computer eine überschaubare Menge. Für den „Angriff“ wird im Prinzip jede mögliche Telefonnummer in das Telefonbuch geschrieben. Hasht man nun alle möglichen Nummern vorher geht der Handshake auch schnell und man muss nur die Richtige Telefonnummer zum richtigen Hash raussuchen.
Ein Angriff der Akademisch betrachtet funktioniert. Wirkliches großes Risiko in der Echten Welt hat man da meiner Einschätzung nach noch nicht. Da ist Ein Facebook Datenleck ergiebiger und Billiger.
Nichts desto trotz muss Apple alsbald eine Lösung implementieren. Dazu könnten etwa rotierende keys den Rechenaufwand zur Hash Erzeugung erhöhen und gleichzeitig eine vorab erstellte Liste mit Telefonnummern und Hashwerten unbrauchbar machen. Denn was heute noch Hoher Aufwand ist, kann morgen schon ein one-Klick Tool für Nichtskönnende-Hobby-Hacker sein.
Der beste Beitrag heute zu dem Thema. Danke, msp!
informativ. danke!
Perfekt erklärt! Kompliment!
Wenn Du noch nicht bei ifun.de arbeitest bewirb dich doch mal dort.
Danke msp :-)
In meinen Augen ist das ganze keine sicherheitslücke. Die Info, dass die Kontaktdaten gehasht sind fehlt im Artikel. Nachdem der teilenvorgang beendet ist, sollte auch der „Zugriff“ nicht mehr möglich sein. Jetzt hat der Täter zwar meine gehashten Daten. Aber die muss er erstmal entschlüsseln.
Entschlüsseln muss er nichts. Er muss nur Telefonnummernkombinationen durchtesten, bis er den Hash-Wert herausbekommt den er beobachtet hat. Laut Publikation dauert das 52 Millisekunden.
Bei der E-Mail ist das natürlich schwerer. Aber eine gehashte Telefonnummer durch die Luft zu schicken ist nutzlos.
Wer die Kommunikation anderer mithören kann, also die „kriminelle Energie“ aufbringt, der hat wahrscheinlich auch das Wissen und mutmaßlich die technischen Vorraussetzungen „schnell“ die verschlüsselten Daten „zurückzurechnen“.