Laut deutschen Forschern der TU Darmstadt ermöglicht es eine Datenschutzlücken in Apples AirDrop-Funktion, dass Hacker auf die Telefonnummern und E-Mail-Adressen zugreifen können, die sowohl dem Sende- als auch dem Empfangsgerät zugeordnet sind. Die Funktion zur unkomplizierten Dateiübertragung zwischen Benutzern von Macs, iPhones und iPads, ist in mehr als 1,5 Milliarden Apple-Geräten verfügbar.
Die Datenschutzlücke wird als schwerwiegend eingestuft und betrifft das Authentifizierungsprotokoll von AirDrop, wie ein Forschungsteam der Technischen Universität Darmstadt in seinem Artikel PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop schreibt.
„Insbesondere ermöglicht der Fehler einem Angreifer, Kontaktkennungen (d.h. Telefonnummern und E-Mail-Adressen) von AirDrop-Sendern und -Empfängern in der Nähe zu erfahren. Der Bug entsteht durch den Austausch von Hashwerten solcher Kontaktkennungen während des Discovery-Prozesses, die mithilfe von Brute-Force- oder Wörterbuchangriffen leicht entschlüsselt werden können “, heißt es im Artikel.
Die gestohlenen Kennungen könnten beispielsweise für Spear-Phishing-Kampagnen verwendet oder als Kombination aus Telefonnummer und E-Mail im Darknet verkauft werden.
Um die Lücke auszunutzen müsste sich ein Angreifer in unmittelbarer Nähe zu seinen Opfern befinden und über ein Gerät mit einer handelsüblichen Wi-Fi-Karte verfügen, die das Apple Wireless Direct Link Protokoll (AWDL) von AirDrop und AirPlay versteht.
Während des Authentifizierungs-Handshakes teilt der Absender immer seine eigenen Kontaktkennungen mit einer anfänglichen HTTPS-POST/Discover-Nachricht. Der Empfänger bietet seine Kontaktkennungen in Form einer HTTPS 200 OK-Antwort auf die Discovery-Nachricht hin an, sofern er irgendeines der Identifikatoren des Absenders kennt, normalerweise deren Telefonnummer oder E-Mail-Adresse.
Um nun Zugriff auf die Kontaktkennungen eines Absenders zu erhalten, muss der Bedrohungsakteur abwarten, bis das Opfer AirDrop einschaltet und AirDrop-Freigabebereich auf seinem Gerät nach Empfängern sucht.
„Das Zielgerät sendet freigiebig eine Discovery-Nachricht an jeden AirDrop-Empfänger, dass es bei der vorherigen Suche nach DNS-SD-Diensten gefunden hat. Daher erfährt ein Angreifer den Validierungsdatensatz des Ziels ohne Authentifizierung, indem er einfach einen AirDrop-Dienst über Multicast-DNS (mDNS) ankündigt “, erklärten die Forscher. Sobald die Angreifer den Validierungsdatensatz in die Hände bekommen, können sie die gehashten Kontaktkennungen offline abrufen.
Um die Kontaktkennungen eines Empfängers zu erhalten, war es allein notwendig, dass der Empfänger den böswilligen Absender kennt.
Wie schützt man sich?
Um das Leck zu stopfen, schlugen die Forscher eine eigene Lösung in Form eines privaten, gegenseitigen Authentifizierungsprotokolls vor, genannt PrivateDrop. Im Rahmen der verantwortungsvollen Offenlegung des Lecks im Oktober 2020 legten sie Apple auch das alternative Protokoll vor. Das Unternehmen aus Cupertino hatten die Forscher schon im Mai 2019 kontaktiert, als sie zum ersten Mal die Datenschutzlücke mit der Absenderkennung entdeckten. Nach ihren Angaben hatte Apple das Problem damals aber weder erkannt noch kommuniziert, dass sie an einer Lösung arbeiten. Daher waren Benutzer in der Zwischenzeit nicht vor solchen Angriffen geschützt.
"Benutzer können sich nur schützen, indem sie die AirDrop Discovery-Funktion in den Systemeinstellungen deaktivieren und das Freigabemenü nicht öffnen", fügte das Forschungsteam hinzu.