AWDL: Sicherheitslücken in Apples Airdrop
Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

Über Apples Airdrop lassen sich Dateien kabellos zwischen verschiedenen Apple-Geräten austauschen. In dem darunterliegenden Protokoll AWDL (Apple Wireless Direct Link) entdeckten Sicherheitsforscher der TU Darmstadt und der Northeastern University Boston gleich mehrere Sicherheitslücken. Mit diesen konnten die Sicherheitsforscher übertragene Dateien verändern oder abfangen sowie die Geräte mittels eines DoS-Angriffs (Denial of Service) ausschalten. Zudem lassen sich Geräte mit AWDL tracken. Die Sicherheitslücken betreffen eine Milliarde Apple-Geräte. Updates auf iOS 12.3 und macOS 10.14.5 schließen die Lücken.
Um das proprietäre Protokoll AWDL und die darauf aufbauenden Dienste wie Airdrop erforschen zu können, mussten die Wissenschaftler die Software nachbauen (Reverse Engineering). Diesen Nachbau veröffentlichten die Forscher unter dem Namen OWL (Open Wireless Link) auf Github. Mit der Software entdeckten sie mehrere Sicherheitsprobleme.
Eine der entdeckten Sicherheitslücken ermöglicht über eine Man-in-the-Middle-Attacke (MitM) mit Airdrop übertragene Dateien auszutauschen und abzufangen. Hierzu mussten sie den Airdrop-Verbindungsaufbau zweier Apple-Geräte unterbrechen, bevor ein Schlüsselaustausch für die verschlüsselte Verbindung stattgefunden hat. Um dies zu erreichen, schickten sie bei jedem Verbindungsversuch der Geräte ein TCP-Reset-Paket. Anschließend starteten sie selbst einen Verbindungsaufbau zu den beiden Apple-Geräten. Erlaubte der Empfänger nur bekannten Kontakten das Senden von Dateien, blockierten die Sicherheitsforscher die Verbindung weiter mit TCP-Reset-Paketen, bis der Empfänger auch Unbekannten das Senden von Dateien erlaubt. Anschließend leiteten sie die Anfrage des Senders inklusive Vorschaubild weiter. So sieht die Anfrage authentisch aus, die Sicherheitsforscher konnten jedoch die übertragenen Daten abfangen oder sogar austauschen.
DoS und Tracking
Die Sicherheitsforscher konnten zudem die Airdrop-Kommunikation zweier Geräte per DoS-Angriff unterbinden. Laut den Wissenschaftlern sei es ihnen auch möglich gewesen, mit einem gezielten DoS-Angriff einzelne Geräte auszuschalten oder alle Geräte in der näheren Umgebung zu deaktivieren.
Neben den Sicherheitslücken kann AWDL auch zum Tracken von Geräten beziehungsweise ihrer Besitzer verwendet werden. Ist AWDL aktiv, sucht es mehrmals in der Sekunde nach anderen Geräten, die sich verbinden möchten. Hierbei werde der Hostname übertragen, der oft einen Teil oder sogar den vollen Namen der Gerätebesitzer enthalte, heißt es in der Studie. Obwohl die eindeutige Mac-Adresse des WLAN-Moduls eigentlich randomisiert werde, konnten die Sicherheitsforscher immer wieder die Mac-Adresse entdecken. Dabei handle es sich wahrscheinlich um einen Bug, heißt es in dem Paper. Werden entsprechende Empfänger beispielsweise in einem Café oder einem Kaufhaus angebracht, könnten die Geräte und ihre Besitzer damit getrackt werden. Einen Schutz bietet laut den Sicherheitsforschern das Deaktivieren der Technik.
Bei AWDL handelt es sich zwar um eine Apple-eigene Technik, diese bildet jedoch die Grundlage für den NAN-Standard (Neighbor Awareness Networking) der Wi-Fi-Alliance und wird bereits von Android verwendet. Auch Android-Nutzer könnten also von den Sicherheitsproblemen betroffen sein.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ja, das ist erstmal das Wichtigste.