Apples Untätigkeit macht Aktivist:innen angreifbar

AirDrop-Schwachstelle enthüllt weiter Kontaktdaten

16.01.2024 von

Eine bereits 2019 von TU-Forscher:innen offengelegte und vom Hersteller Apple nie geschlossene Schwachstelle wird vier Jahres später aktiv ausgenutzt, um Regimekritiker:innen zu identifizieren.

AirDrop ist eine herstellereigene Funktion von Apple-Geräten, die es Benutzer:innen ermöglicht, Dateien drahtlos und offline auszutauschen. Eine seit mehr als vier Jahren bekannte Schwachstelle im System enthüllt jedoch Kontaktdaten.

2019 entdeckten Forscher:innen der TU Darmstadt eine Sicherheitslücke in Apples Offline-Filesharing-System AirDrop. 2021 veröffentlichten die Teams der Informatik-Professoren Matthias Hollick und Thomas Schneider gemeinsam ein Datenschutz-freundliches Protokoll („PrivateDrop“), um das Problem zu beheben, doch Apple blieb untätig. Eine chinesische Justizbehörde erklärte nun, dass sie Nutzer:innen von AirDrop ausspioniert habe.

AirDrop ist eine herstellereigene Funktion von Apple-Geräten, die es Benutzer:innen ermöglicht, Dateien drahtlos und offline mit iPhones, iPads oder MacBooks in der Nähe auszutauschen. Sobald die Datenübertragung abgeschlossen ist, sollte es keine Möglichkeit mehr geben um festzustellen, woher die Daten stammten. Die Funktion wurde deshalb für politische Aktivist:innen in China attraktiv, um regierungskritische Inhalte zu teilen. Durch eine Schwachstelle in AirDrop, birgt dies jedoch erhebliche Risiken.

Apple speichert bei AirDrop sogenannte Hashes im System der verwendeten Geräte, um zu erkennen, ob die Person mit der Daten ausgetauscht werden sollen zu den eigenen Kontakten gehört. Unter Sicherheitsexpert:innen ist jedoch wohlbekannt, dass kryptographische Hash-Funktionen nicht ausreichen, um persönliche Daten wie Telefonnummern oder E-Mail-Adressen zu schützen, da die heutige Rechenleistung ein schnelles Ausprobieren von vielen möglichen Lösungen erlaubt.

Aktuellen Nachrichtenberichten zufolge sollen chinesische Behörden die Telefonnummern und E-Mail-Adressen von Absender:innen regierungskritischer Informationen ermittelt haben, die über AirDrop verbreitet worden sind. Dabei seien Protokolle auf den Geräten der Empfänger:innen analysiert und Techniken genutzt worden, um kryptografische Verfahren zu entschlüsseln, die die Kontaktdaten der Absender:innen eigentlich schützen sollen.

Offengelegt, doch nie geschlossen

Für die Teams von Prof. Matthias Hollick und Prof. Thomas Schneider vom Fachbereich Informatik der TU Darmstadt ist die Ausnutzung der Schwachstelle indes wenig überraschend: Bereits 2019 hatte das Secure Mobile Networking Lab (SEEMOO) schwerwiegende Sicherheitslücken im AirDrop-Protokoll gefunden und diese vor der Veröffentlichung auf dem USENIX Security Symposium 2019 an Apple gemeldet, sodass das Unternehmen die Sicherheitslücke hätte schließen können („Responsible Disclosure“). Gemeinsam mit Forscher:innen der Cryptography and Privacy Engineering Group (ENCRYPTO) präsentierte auf der WiSec 2021 SEEMOO einen Demonstrator, wie sich die Sicherheitslücke praktisch ausnutzen lässt. Auf der internationalen Spitzenkonferenz USENIX Security 2021 präsentierten die Wissenschaftler:innen eine sichere Lösung namens PrivateDrop.

PrivateDrop verwendet ein alternatives, nachweislich sicheres kryptographisches Protokoll, um festzustellen, ob sich zwei Nutzer:innen kennen. Auf diese Weise werden Protokollnachrichten, selbst wenn sie abgefangen oder in einem Geräteprotokoll gespeichert werden, forensisch unbrauchbar. Durch das geänderte Verfahren können Kontaktdaten über AirDrop ausgetauscht werden, ohne dass die Nutzenden etwas über sich oder ihre Kontaktdaten preisgeben müssen. Die Forscher:innen demonstrierten, dass sich dieses Verfahren ohne merkliche Leistungsverzögerung implementieren lässt.

In einem Austausch mit Apple wurde den Forscher:innen angekündigt, dass die Schwachstelle mit der Einführung des iPhone-Betriebssystems iOS 16 im Jahr 2022 geschlossen werden würde. Ein Vorhaben, das bisher nicht umgesetzt wurde. Die Wissenschaftler:innen hoffen nun, dass Apple die Berichte zum Anlass nimmt, das Problem zu beheben.

Wissenschaftliche Veröffentlichungen zum Thema

PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop
von Alexander Heinrich, Matthias Hollick, Thomas Schneider, Milan Stute und Christian Weinert in 30th USENIX Security Symposium (USENIX Security’21). Implementierung verfügbar auf GitHub.

Demo: AirCollect: Efficiently Recovering Hashed Phone Numbers Leaked via Apple AirDrop
von Alexander Heinrich, Matthias Hollick, Thomas Schneider, Milan Stute und Christian Weinert in 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec’21) Demo Track.

A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link
von Milan Stute, Sashank Narain, Alex Mariotto, Alexander Heinrich, David Kreitschmann, Guevara Noubir und Matthias Hollick in 28th USENIX Security Symposium (USENIX Security’19).

Weitere Informationen (GitHub)