AWDL: Sicherheitslücken in Apples Airdrop
Über Apples Airdrop lassen sich Dateien kabellos zwischen verschiedenen Apple-Geräten austauschen. In dem darunterliegenden Protokoll AWDL (Apple Wireless Direct Link) entdeckten Sicherheitsforscher der TU Darmstadt und der Northeastern University Boston gleich mehrere Sicherheitslücken(öffnet im neuen Fenster) . Mit diesen konnten die Sicherheitsforscher übertragene Dateien verändern oder abfangen sowie die Geräte mittels eines DoS-Angriffs (Denial of Service) ausschalten. Zudem lassen sich Geräte mit AWDL tracken. Die Sicherheitslücken betreffen eine Milliarde Apple-Geräte. Updates auf iOS 12.3 und macOS 10.14.5 schließen die Lücken.
Um das proprietäre Protokoll AWDL und die darauf aufbauenden Dienste wie Airdrop erforschen zu können, mussten die Wissenschaftler die Software nachbauen (Reverse Engineering). Diesen Nachbau veröffentlichten die Forscher unter dem Namen OWL (Open Wireless Link) auf Github(öffnet im neuen Fenster) . Mit der Software entdeckten sie mehrere Sicherheitsprobleme.
Eine der entdeckten Sicherheitslücken ermöglicht über eine Man-in-the-Middle-Attacke (MitM) mit Airdrop übertragene Dateien auszutauschen und abzufangen. Hierzu mussten sie den Airdrop-Verbindungsaufbau zweier Apple-Geräte unterbrechen, bevor ein Schlüsselaustausch für die verschlüsselte Verbindung stattgefunden hat. Um dies zu erreichen, schickten sie bei jedem Verbindungsversuch der Geräte ein TCP-Reset-Paket. Anschließend starteten sie selbst einen Verbindungsaufbau zu den beiden Apple-Geräten. Erlaubte der Empfänger nur bekannten Kontakten das Senden von Dateien, blockierten die Sicherheitsforscher die Verbindung weiter mit TCP-Reset-Paketen, bis der Empfänger auch Unbekannten das Senden von Dateien erlaubt. Anschließend leiteten sie die Anfrage des Senders inklusive Vorschaubild weiter. So sieht die Anfrage authentisch aus, die Sicherheitsforscher konnten jedoch die übertragenen Daten abfangen oder sogar austauschen.
DoS und Tracking
Die Sicherheitsforscher konnten zudem die Airdrop-Kommunikation zweier Geräte per DoS-Angriff unterbinden. Laut den Wissenschaftlern sei es ihnen auch möglich gewesen, mit einem gezielten DoS-Angriff einzelne Geräte auszuschalten oder alle Geräte in der näheren Umgebung zu deaktivieren.
Neben den Sicherheitslücken kann AWDL auch zum Tracken von Geräten beziehungsweise ihrer Besitzer verwendet werden. Ist AWDL aktiv, sucht es mehrmals in der Sekunde nach anderen Geräten, die sich verbinden möchten. Hierbei werde der Hostname übertragen, der oft einen Teil oder sogar den vollen Namen der Gerätebesitzer enthalte, heißt es in der Studie. Obwohl die eindeutige Mac-Adresse des WLAN-Moduls eigentlich randomisiert werde, konnten die Sicherheitsforscher immer wieder die Mac-Adresse entdecken. Dabei handle es sich wahrscheinlich um einen Bug, heißt es in dem Paper. Werden entsprechende Empfänger beispielsweise in einem Café oder einem Kaufhaus angebracht, könnten die Geräte und ihre Besitzer damit getrackt werden. Einen Schutz bietet laut den Sicherheitsforschern das Deaktivieren der Technik.
Bei AWDL handelt es sich zwar um eine Apple-eigene Technik, diese bildet jedoch die Grundlage für den NAN-Standard (Neighbor Awareness Networking) der Wi-Fi-Alliance und wird bereits von Android verwendet. Auch Android-Nutzer könnten also von den Sicherheitsproblemen betroffen sein.
- Anzeige Hier geht es zur AVM Fritzbox 7590 AX bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



