Abo
  • IT-Karriere:

AWDL: Sicherheitslücken in Apples Airdrop

Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

Artikel veröffentlicht am ,
Sicherheitsforscher haben mehrere Sicherheitslücken in Apple-Geräten gefunden.
Sicherheitsforscher haben mehrere Sicherheitslücken in Apple-Geräten gefunden. (Bild: William Iven)

Über Apples Airdrop lassen sich Dateien kabellos zwischen verschiedenen Apple-Geräten austauschen. In dem darunterliegenden Protokoll AWDL (Apple Wireless Direct Link) entdeckten Sicherheitsforscher der TU Darmstadt und der Northeastern University Boston gleich mehrere Sicherheitslücken. Mit diesen konnten die Sicherheitsforscher übertragene Dateien verändern oder abfangen sowie die Geräte mittels eines DoS-Angriffs (Denial of Service) ausschalten. Zudem lassen sich Geräte mit AWDL tracken. Die Sicherheitslücken betreffen eine Milliarde Apple-Geräte. Updates auf iOS 12.3 und macOS 10.14.5 schließen die Lücken.

Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf
  2. PIA Automation Holding GmbH, Bad Neustadt an der Saale, Amberg

Um das proprietäre Protokoll AWDL und die darauf aufbauenden Dienste wie Airdrop erforschen zu können, mussten die Wissenschaftler die Software nachbauen (Reverse Engineering). Diesen Nachbau veröffentlichten die Forscher unter dem Namen OWL (Open Wireless Link) auf Github. Mit der Software entdeckten sie mehrere Sicherheitsprobleme.

Eine der entdeckten Sicherheitslücken ermöglicht über eine Man-in-the-Middle-Attacke (MitM) mit Airdrop übertragene Dateien auszutauschen und abzufangen. Hierzu mussten sie den Airdrop-Verbindungsaufbau zweier Apple-Geräte unterbrechen, bevor ein Schlüsselaustausch für die verschlüsselte Verbindung stattgefunden hat. Um dies zu erreichen, schickten sie bei jedem Verbindungsversuch der Geräte ein TCP-Reset-Paket. Anschließend starteten sie selbst einen Verbindungsaufbau zu den beiden Apple-Geräten. Erlaubte der Empfänger nur bekannten Kontakten das Senden von Dateien, blockierten die Sicherheitsforscher die Verbindung weiter mit TCP-Reset-Paketen, bis der Empfänger auch Unbekannten das Senden von Dateien erlaubt. Anschließend leiteten sie die Anfrage des Senders inklusive Vorschaubild weiter. So sieht die Anfrage authentisch aus, die Sicherheitsforscher konnten jedoch die übertragenen Daten abfangen oder sogar austauschen.

DoS und Tracking

Die Sicherheitsforscher konnten zudem die Airdrop-Kommunikation zweier Geräte per DoS-Angriff unterbinden. Laut den Wissenschaftlern sei es ihnen auch möglich gewesen, mit einem gezielten DoS-Angriff einzelne Geräte auszuschalten oder alle Geräte in der näheren Umgebung zu deaktivieren.

Neben den Sicherheitslücken kann AWDL auch zum Tracken von Geräten beziehungsweise ihrer Besitzer verwendet werden. Ist AWDL aktiv, sucht es mehrmals in der Sekunde nach anderen Geräten, die sich verbinden möchten. Hierbei werde der Hostname übertragen, der oft einen Teil oder sogar den vollen Namen der Gerätebesitzer enthalte, heißt es in der Studie. Obwohl die eindeutige Mac-Adresse des WLAN-Moduls eigentlich randomisiert werde, konnten die Sicherheitsforscher immer wieder die Mac-Adresse entdecken. Dabei handle es sich wahrscheinlich um einen Bug, heißt es in dem Paper. Werden entsprechende Empfänger beispielsweise in einem Café oder einem Kaufhaus angebracht, könnten die Geräte und ihre Besitzer damit getrackt werden. Einen Schutz bietet laut den Sicherheitsforschern das Deaktivieren der Technik.

Bei AWDL handelt es sich zwar um eine Apple-eigene Technik, diese bildet jedoch die Grundlage für den NAN-Standard (Neighbor Awareness Networking) der Wi-Fi-Alliance und wird bereits von Android verwendet. Auch Android-Nutzer könnten also von den Sicherheitsproblemen betroffen sein.



Anzeige
Top-Angebote
  1. 107,00€ (Bestpreis!)
  2. 92,60€
  3. 135,80€
  4. (u. a. Alien 40th Anniversary Steelbook, Ash vs Evil Dead Collector's edition, Predator 1 - 4 Box...

hG0815 21. Mai 2019

Ja, das ist erstmal das Wichtigste.


Folgen Sie uns
       


Sony Xperia 1 - Test

Das Xperia 1 eignet sich dank seines breiten OLED-Displays hervorragend zum Filmeschauen. Im Test zeigt Sonys neues Smartphone aber noch weitere Stärken.

Sony Xperia 1 - Test Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Forschung: Mehr Elektronen sollen Photovoltaik effizienter machen
Forschung
Mehr Elektronen sollen Photovoltaik effizienter machen

Zwei dünne Schichten auf einer Silizium-Solarzelle könnten ihre Effizienz erhöhen. Grünes und blaues Licht kann darin gleich zwei Elektronen statt nur eines freisetzen.
Von Frank Wunderlich-Pfeiffer

  1. ISS Tierbeobachtungssystem Icarus startet
  2. Sun To Liquid Solaranlage erzeugt Kerosin aus Sonnenlicht, Wasser und CO2
  3. Shell Ocean Discovery X Prize X-Prize für unbemannte Systeme zur Meereskartierung vergeben

Dr. Mario World im Test: Spielspaß für Privatpatienten
Dr. Mario World im Test
Spielspaß für Privatpatienten

Schlimm süchtig machendes Gameplay, zuckersüße Grafik im typischen Nintendo-Stil und wunderbare Dudelmusik: Der Kampf von Dr. Mario World gegen böse Viren ist ein Mobile Game vom Feinsten - allerdings nur für Spieler mit gesunden Nerven oder tiefen Taschen.
Von Peter Steinlechner

  1. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß
  2. Mobile-Games-Auslese Magischer Dieb trifft mogelnden Doktor
  3. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung

    •  /