AWDL: Sicherheitslücken in Apples Airdrop

Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

Artikel veröffentlicht am ,
Sicherheitsforscher haben mehrere Sicherheitslücken in Apple-Geräten gefunden.
Sicherheitsforscher haben mehrere Sicherheitslücken in Apple-Geräten gefunden. (Bild: William Iven)

Über Apples Airdrop lassen sich Dateien kabellos zwischen verschiedenen Apple-Geräten austauschen. In dem darunterliegenden Protokoll AWDL (Apple Wireless Direct Link) entdeckten Sicherheitsforscher der TU Darmstadt und der Northeastern University Boston gleich mehrere Sicherheitslücken. Mit diesen konnten die Sicherheitsforscher übertragene Dateien verändern oder abfangen sowie die Geräte mittels eines DoS-Angriffs (Denial of Service) ausschalten. Zudem lassen sich Geräte mit AWDL tracken. Die Sicherheitslücken betreffen eine Milliarde Apple-Geräte. Updates auf iOS 12.3 und macOS 10.14.5 schließen die Lücken.

Stellenmarkt
  1. SAP ABAP Senior Entwickler (m/w/x)
    über duerenhoff GmbH, Hamburg
  2. Produktmanagerin / Produktmanager für die elektronische Akte (m/w/d)
    Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
Detailsuche

Um das proprietäre Protokoll AWDL und die darauf aufbauenden Dienste wie Airdrop erforschen zu können, mussten die Wissenschaftler die Software nachbauen (Reverse Engineering). Diesen Nachbau veröffentlichten die Forscher unter dem Namen OWL (Open Wireless Link) auf Github. Mit der Software entdeckten sie mehrere Sicherheitsprobleme.

Eine der entdeckten Sicherheitslücken ermöglicht über eine Man-in-the-Middle-Attacke (MitM) mit Airdrop übertragene Dateien auszutauschen und abzufangen. Hierzu mussten sie den Airdrop-Verbindungsaufbau zweier Apple-Geräte unterbrechen, bevor ein Schlüsselaustausch für die verschlüsselte Verbindung stattgefunden hat. Um dies zu erreichen, schickten sie bei jedem Verbindungsversuch der Geräte ein TCP-Reset-Paket. Anschließend starteten sie selbst einen Verbindungsaufbau zu den beiden Apple-Geräten. Erlaubte der Empfänger nur bekannten Kontakten das Senden von Dateien, blockierten die Sicherheitsforscher die Verbindung weiter mit TCP-Reset-Paketen, bis der Empfänger auch Unbekannten das Senden von Dateien erlaubt. Anschließend leiteten sie die Anfrage des Senders inklusive Vorschaubild weiter. So sieht die Anfrage authentisch aus, die Sicherheitsforscher konnten jedoch die übertragenen Daten abfangen oder sogar austauschen.

DoS und Tracking

Die Sicherheitsforscher konnten zudem die Airdrop-Kommunikation zweier Geräte per DoS-Angriff unterbinden. Laut den Wissenschaftlern sei es ihnen auch möglich gewesen, mit einem gezielten DoS-Angriff einzelne Geräte auszuschalten oder alle Geräte in der näheren Umgebung zu deaktivieren.

Golem Akademie
  1. Penetration Testing Fundamentals: virtueller Zwei-Tage-Workshop
    17.–18. Januar 2022, Virtuell
  2. Netzwerktechnik Kompaktkurs: virtueller Fünf-Tage-Workshop
    6.–10. Dezember 2021, virtuell
Weitere IT-Trainings

Neben den Sicherheitslücken kann AWDL auch zum Tracken von Geräten beziehungsweise ihrer Besitzer verwendet werden. Ist AWDL aktiv, sucht es mehrmals in der Sekunde nach anderen Geräten, die sich verbinden möchten. Hierbei werde der Hostname übertragen, der oft einen Teil oder sogar den vollen Namen der Gerätebesitzer enthalte, heißt es in der Studie. Obwohl die eindeutige Mac-Adresse des WLAN-Moduls eigentlich randomisiert werde, konnten die Sicherheitsforscher immer wieder die Mac-Adresse entdecken. Dabei handle es sich wahrscheinlich um einen Bug, heißt es in dem Paper. Werden entsprechende Empfänger beispielsweise in einem Café oder einem Kaufhaus angebracht, könnten die Geräte und ihre Besitzer damit getrackt werden. Einen Schutz bietet laut den Sicherheitsforschern das Deaktivieren der Technik.

Bei AWDL handelt es sich zwar um eine Apple-eigene Technik, diese bildet jedoch die Grundlage für den NAN-Standard (Neighbor Awareness Networking) der Wi-Fi-Alliance und wird bereits von Android verwendet. Auch Android-Nutzer könnten also von den Sicherheitsproblemen betroffen sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Snapdragon 8 Gen1
Der erste ARMv9-Smartphone-Drache ist da

Neuer Name, neue Kerne: Der Snapdragon 8 Gen1 nutzt ARMv9-Technik, auch das 5G-Modem und die künstliche Intelligenz sind viel besser.

Snapdragon 8 Gen1: Der erste ARMv9-Smartphone-Drache ist da
Artikel
  1. 470 - 694 MHz: Streit um DVB-T2 und Veranstalterfrequenzen spitzt sich zu
    470 - 694 MHz
    Streit um DVB-T2 und Veranstalterfrequenzen spitzt sich zu

    Nach dem Vorstoß von Baden-Württemberg, einen Teil des Frequenzbereichs an das Militär zu vergeben, gibt es nun Kritiken daran aus anderen Bundesländern.

  2. Prozessoren: Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus
    Prozessoren
    Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus

    Tausende ältere CPUs und andere Hardware lagern bei Intel in einem Lagerhaus in Costa Rica. Damit lassen sich Probleme exakt nachstellen.

  3. Factorial Energy: Mercedes und Stellantis investieren in Feststoffbatterien
    Factorial Energy
    Mercedes und Stellantis investieren in Feststoffbatterien

    Durch Festkörperakkus sollen Elektroautos sicherer werden und schneller laden. Doch mit einer schnellen Serienproduktion ist nicht zu rechnen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: Bis zu 75% auf Switch-Spiele • AOC 31,5" WQHD 165Hz 289,90€ • Gaming-Sale bei MediaMarkt • G.Skill 64GB Kit DDR4-3800 319€ • Bis zu 300€ Direktabzug: u. a. TVs, Laptops • WD MyBook HDD 18TB 329€ • Switch OLED 359,99€ • Xbox Series S 275,99€ [Werbung]
    •  /