Apples Untätigkeit macht Aktivist:innen angreifbar
AirDrop-Schwachstelle enthüllt weiter Kontaktdaten
16.01.2024 von Daniela Fleckenstein
Eine bereits 2019 von TU-Forscher:innen offengelegte und vom Hersteller Apple nie geschlossene Schwachstelle wird vier Jahres später aktiv ausgenutzt, um Regimekritiker:innen zu identifizieren.
2019 entdeckten Forscher:innen der TU Darmstadt eine . 2021 veröffentlichten die Teams der Informatik-Professoren Matthias Hollick und Thomas Schneider gemeinsam ein Sicherheitslücke in Apples Offline-Filesharing-System AirDrop, um das Problem zu beheben, doch Apple blieb untätig. Eine chinesische Justizbehörde erklärte nun, dass sie Nutzer:innen von AirDrop ausspioniert habe. Datenschutz-freundliches Protokoll („PrivateDrop“)
AirDrop ist eine herstellereigene Funktion von Apple-Geräten, die es Benutzer:innen ermöglicht, Dateien drahtlos und offline mit iPhones, iPads oder MacBooks in der Nähe auszutauschen. Sobald die Datenübertragung abgeschlossen ist, sollte es keine Möglichkeit mehr geben um festzustellen, woher die Daten stammten. Die Funktion wurde deshalb für politische Aktivist:innen in China attraktiv, um regierungskritische Inhalte zu teilen. Durch eine Schwachstelle in AirDrop, birgt dies jedoch erhebliche Risiken.
Apple speichert bei AirDrop sogenannte Hashes im System der verwendeten Geräte, um zu erkennen, ob die Person mit der Daten ausgetauscht werden sollen zu den eigenen Kontakten gehört. Unter Sicherheitsexpert:innen ist jedoch wohlbekannt, dass kryptographische Hash-Funktionen nicht ausreichen, um persönliche Daten wie Telefonnummern oder E-Mail-Adressen zu schützen, da die heutige Rechenleistung ein schnelles Ausprobieren von vielen möglichen Lösungen erlaubt.
zufolge sollen chinesische Behörden die Telefonnummern und E-Mail-Adressen von Absender:innen regierungskritischer Informationen ermittelt haben, die über AirDrop verbreitet worden sind. Dabei seien Protokolle auf den Geräten der Empfänger:innen analysiert und Techniken genutzt worden, um kryptografische Verfahren zu entschlüsseln, die die Kontaktdaten der Absender:innen eigentlich schützen sollen. Aktuellen Nachrichtenberichten
Offengelegt, doch nie geschlossen
Für die Teams von und Prof. Matthias Hollick vom Fachbereich Informatik der TU Darmstadt ist die Ausnutzung der Schwachstelle indes wenig überraschend: Bereits 2019 hatte das Prof. Thomas Schneider schwerwiegende Sicherheitslücken im AirDrop-Protokoll gefunden und diese vor der Veröffentlichung auf dem USENIX Security Symposium 2019 an Apple gemeldet, sodass das Unternehmen die Sicherheitslücke hätte schließen können („Responsible Disclosure“). Gemeinsam mit Forscher:innen der Secure Mobile Networking Lab (SEEMOO) präsentierte auf der WiSec 2021 SEEMOO einen Demonstrator, wie sich die Sicherheitslücke praktisch ausnutzen lässt. Auf der internationalen Spitzenkonferenz USENIX Security 2021 präsentierten die Wissenschaftler:innen eine sichere Lösung namens PrivateDrop. Cryptography and Privacy Engineering Group (ENCRYPTO)
verwendet ein alternatives, nachweislich sicheres kryptographisches Protokoll, um festzustellen, ob sich zwei Nutzer:innen kennen. Auf diese Weise werden Protokollnachrichten, selbst wenn sie abgefangen oder in einem Geräteprotokoll gespeichert werden, forensisch unbrauchbar. Durch das geänderte Verfahren können Kontaktdaten über AirDrop ausgetauscht werden, ohne dass die Nutzenden etwas über sich oder ihre Kontaktdaten preisgeben müssen. Die Forscher:innen demonstrierten, dass sich dieses Verfahren ohne merkliche Leistungsverzögerung implementieren lässt. PrivateDrop
In einem Austausch mit Apple wurde den Forscher:innen angekündigt, dass die Schwachstelle mit der Einführung des iPhone-Betriebssystems iOS 16 im Jahr 2022 geschlossen werden würde. Ein Vorhaben, das bisher nicht umgesetzt wurde. Die Wissenschaftler:innen hoffen nun, dass Apple die Berichte zum Anlass nimmt, das Problem zu beheben.
Wissenschaftliche Veröffentlichungen zum Thema
PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop
von Alexander Heinrich, Matthias Hollick, Thomas Schneider, Milan Stute und Christian Weinert in 30th USENIX Security Symposium (USENIX Security’21). Implementierung verfügbar auf . GitHub
Demo: AirCollect: Efficiently Recovering Hashed Phone Numbers Leaked via Apple AirDrop
von Alexander Heinrich, Matthias Hollick, Thomas Schneider, Milan Stute und Christian Weinert in 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec’21) Demo Track.
A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link
von Milan Stute, Sashank Narain, Alex Mariotto, Alexander Heinrich, David Kreitschmann, Guevara Noubir und Matthias Hollick in 28th USENIX Security Symposium (USENIX Security’19).