Unerkannte Mithörer: Die Apple-Datenaustausch-Funktion AirDrop hat eine Sicherheitslücke, durch die Angreifer unerkannt Daten aus dem Adressbuch der Geräte abgreifen können, wie deutsche IT-Forscher entdeckt haben. Demnach kann sich ein Hacker relativ leicht in den Authentifizierungsprozess zwischen zwei Geräten einklinken und dann sozusagen „mithören“. Apple ist schon seit 2019 informiert, hat aber nicht reagiert.
Schnappschüsse, Präsentationen, Videos – Nutzer von iPhones und MacBooks könne diese Daten direkt von Gerät zu Gerät miteinander teilen. Möglich macht es die Funktion AirDrop, für die kein Internet, sondern nur das Bluetooth des Geräts und ein W-Lan nötig sind. AirDrop zeigt dann standardmäßig an, ob und welche Empfängergeräte von Adressbuchkontakten in der Umgebung vorhanden sind. Das soll sicherstellen, dass sich keine unautorisierten Personen in die Verbindung einklinken.
Designfehler im Software-Protokoll
Doch genau an diesem Punkt hat das AirDrop-System Sicherheitslücken, wie nun Alexander Heinrich und seine Kollegen von der TU Darmstadt aufgedeckt haben. „Wir haben zwei Designfehler im Protokoll dieses Systems entdeckt, die es Angreifern erlauben, Telefonnummern und E-Mailadressen aus dem Adressbuch sowohl eines Empfänger- wie Sendergeräts abzugreifen“, erklären die Forscher.
Ein Hacker benötigt dafür keinerlei Vorwissen über seine Opfer. Für den Angriff reicht ein Wi-Fi-fähiges Gerät und die physische Nähe zu Personen mit Apple-Geräten. Sobald eine Person das Teilen-Menü öffnet, wird der Erkennungsprozess auf dem Apple-Gerät initiiert und der Angreifer kann sich unerkannt ebenfalls einklinken und Zugriff auf das Gerät bekommen.
Authentifizierung ist löchrig
Ursache der Datenschutzlücke ist die Verwendung von sogenannten Hash-Funktionen, die Apple nutzt, um Kontaktdaten während der Authentifizierung zu verschlüsseln. „Wenn der Sender das Teilen aktiviert, sendet sein Gerät per Bluetooth Anfragen aus, die einen gekürzten Hash für die Kontakt-Identifikationen enthält“, erklären die Wissenschaftler. Apple-Geräte in der Umgebung entschlüsseln diese Informationen und vergleichen die gesendeten Kontaktdaten in ihrem Adressbuch.
„Eine authentifizierte Verbindung kommt nur zwischen Nutzern zustande, die eine Apple-ID besitzen und die im Adressbuch des jeweils anderen gespeichert sind“, so Heinrich und sein Team. Ist die Legitimität des anderen bestätigt, sendet das Gerät eine sogenannte Discover-Message, in der es nun seine Kontaktdaten vollstündig übermittelt. Dadurch erscheint nun das Gerät des Partners auf dem Display – der Datenaustausch kann beginnen.
Hash ist leicht geknackt
Wie nun jedoch Heinrich und sein Team feststellten, kann sich ein Angreifer relativ leicht unerkannt in diese Verbindung einklinken. Er muss dafür nur in ausreichender räumlicher Nähe sein, um die Discover-Message abzufangen. Indem er selbst einen AirDrop-Dienst simuliert, kann er dann ohne Authentifizierung „mithören“ – und die mit einem Hash verschlüsselten Telefonnummern und E-Mailadressen aus dem Adressbuch abgreifen.
Das Problem: Das Hashen ist nicht ausreichend, um Telefonnummern oder E-Mails-Adressen wirksam zu verschlüsseln“, erklären die Forscher. Weil die Zahl der Möglichkeiten vor allem bei Telefonnummern begrenzt ist, lassen sich die Hashs mit einem Brute-Force-Angriff schnell zurückrechnen. Im Test gelang es dem Team innerhalb weniger Millisekunden, die Verschlüsselung mit einem gängigen Programm zu knacken.
Welche Gegenmaßnahmen gibt es?
Die Forscher haben den Apple-Konzern bereits im Mai 2019 über die gefundene Datenschutzlücke informiert. Bisher hat Apple die Datenschutzlücke jedoch weder bestätigt noch angekündigt, an einer Lösung zu arbeiten. Daher könnten die mehr als 1,5 Milliarden Apple-Geräte weiterhin anfällig für einen solchen Angriff sein. Schützen kann man sich derzeit nur, indem man die AirDrop-Erkennung in den Systemeinstellungen deaktiviert und das Teilen-Menü nicht öffnet.
Das Forschungsteam hat jedoch bereits eine praktikable Lösung entwickelt, die das unsichere AirDrop ersetzen könnte. Ihre „PrivateDrop“ genannte Variante basiert auf kryptographischen Protokollen für die sogenannte Private Set Intersection zur sicheren Berechnung einer Schnittmenge aus vertraulichen Datensätzen. Mit dieser Methode kann die gegenseitige Authentifizierung durchgeführt werden, ohne angreifbare Hash-Werte austauschen zu müssen, wie Heinrich und seine Kollegen erklären.
PrivateDrop wurde von den Forschern zu Testzwecken auf Apple-Geräten implementiert. Messungen zeigen, dass die Performance mit der des unsicheren AirDrop konkurrieren kann: Die benötigte Zeit für die Authentifizierung liegt weit unter einer Sekunde. Bisher allerdings hat Apple diese sichere Alternative nicht implementiert. (30th USENIX Security Symposium, 2021)
Quelle: Technische Universität Darmstadt