Neuigkeiten
Apple: Forscher der TU Darmstadt bemängeln Airdrop
Apple Airdrop soll laut Forschern der TU Darmstadt ein Sicherheitsleck haben.
INHALTSVERZEICHNIS
Apple Airdrop soll laut Forschern der TU Darmstadt seit geraumer Zeit ein Sicherheitsleck haben, das von dem iPhone-Hersteller beharrlich ignoriert wird. Das Problem ist bereits seit 2019 bekannt, eine offizielle Stellungnahme seitens des iPhone-Herstellers gab es bislang aber nicht. Die Forscher in Darmstadt haben nach eigenen Angaben nun selbst eine Lösung gefunden.
Airdrop ist eine beliebte Funktion im Apple-Kosmos und dient dazu, Dateien, Fotos, Links, Musik oder Videos mit einem anderen Apple-Gerät in der Nähe zu teilen. Dazu müssen einzig Bluetooth und WLAN auf beiden Geräten aktiviert sein. Airdrop stellt dann automatisch eine Verbindung zwischen den Geräten her und der Nutzer kann Daten versenden.
Forscher der TU Darmstadt bemängeln Airdrop
Die Technik funktioniert sowohl auf dem iPhone als auch auf iPad, iPod, MacBook und Mac. Nutzer gehen davon aus, dass sie in dem Augenblick des Versands vor potentiellen Angreifern geschützt sind, laut der Forscher der TU Darmstadt ist dem allerdings nicht so. Airdrop bietet drei unterschiedliche Einstellungen, von denen eine problembehaftet sein soll.
Wer die Funktion ohnehin nicht verwendet, kann sie komplett deaktivieren. Andererseits ist es möglich, die Funktion derart einzustellen, dass sie alle Geräte in der Nähe findet, die ebenfalls Airdrop, Bluetooth und WLAN aktiviert haben. Dies gilt unabhängig davon, ob die Kontakte der gefundenen Geräte im eigenen Adressbuch aufgeführt sind, oder nicht.
Schwachstellen: Authentifizierungsverfahren
Die dritte Einstellung ist zugleich die standardmäßig aktivierte Option: Demnach können Daten nur mit Geräten ausgetauscht werden, wenn sich deren Eigentümer im Adressbuch befinden. Außerdem wird die eigene Sichtbarkeit für andere Nutzer davon beeinflusst. Für diese Funktion wird ein automatisiertes Authentifizierungsverfahren eingesetzt.
Dieses gleicht die Kontaktdaten der Eigentümer von allen in der Nähe befindlichen Geräten mit dem Adressbuch ab. Stimmen sie überein, ist das fremde Gerät sichtbar und man selbst ebenfalls. Dabei bedient sich Apple einem Verschlüsselungsverfahren, das sich Hash nennt. Doch genau dieses Verfahren ist problematisch, da es nicht sicher und anfällig für Brute-Force-Angriffe ist.
Erfolgreiche Brute-Force-Angriffe möglich
Im Extremfall kann es passieren, dass sich ein Angreifer in der Nähe des Gerätes des Nutzers befindet und ebenfalls ein Gerät mit WLAN-Verbindung mit sich führt. Dies könnte ausreichen, um Daten wie Name und Handynummer abzurufen. Die TU Darmstadt hat Apple bereits 2019 auf die Sicherheitslücke aufmerksam gemacht. Das US-Unternehmen hat aber nicht reagiert.
Daher haben die Forscher der TU Darmstadt nun selbst eine Lösung entwickelt, indem sie einen Kryptocode verfasst haben, welcher als Alternative zu Hash dienen soll. Apple hat sich auch dazu noch nicht zu Wort gemeldet. Alternativ empfehlen die Forscher, Airdrop deaktiviert zu lassen, solange man die Funktion nicht benötigt. Warum der auf Sicherheit bedachte US-Konzern auf die Kritik aus Darmstadt nicht reagiert, ist nicht bekannt.
-
Neuigkeitenvor 7 Tagen
Monster Hunter Outlanders: Survival-Overkill auf Mobilgeräten
-
Neuigkeitenvor 7 Tagen
Apple: EU-Kommission untersucht digitale Dienste
-
Neuigkeitenvor 1 Woche
Apple: iOS 18.2 soll am 9. Dezember 2024 erhältlich sein
-
Neuigkeitenvor 1 Woche
Apple: iOS 18.2 Beta 3 bringt nur kleine Neuerungen
-
Neuigkeitenvor 1 Woche
Microsoft: Phil Spencer bestätigt Xbox-Handheld
-
Neuigkeitenvor 1 Woche
Hello Neighbor 3: Survival-Horror-Game geht in nächste Runde
-
Neuigkeitenvor 1 Woche
Infinity Nikki: Open-World-Abenteuer erreicht 30-Millionen-Marke
-
Neuigkeitenvor 1 Woche
Apple: EU prüft iPadOS auf DMA-Regularien