Apple ist seit über drei Jahren über die Sicherheitslücke in AirDrop informiert gewesen, die dazu genutzt werden kann, auf die Identität eines Absenders zu schließen, das wird nach und nach klar. Diese Anfälligkeit kann genutzt werden, um die E-Mail-Adresse und Rufnummer zu erlangen, die mit der Apple-ID eines AirDrop-Nutzers zugeordnet sind.
Die Schwachstelle in Apples AirDrop, über die wir in einer früheren Meldung berichtet hatten, ist dem Unternehmen schon lange bekannt. 2019 hatte Apple erstmals entsprechende Informationen erhalten. Später war es unter anderem der deutsche Sicherheitsforscher Alexander Heinrich von der TU Darmstadt, der Apple 2021 explizit über zwei Designfehler in AirDrop informiert hatte.
Apple reagierte damals offenbar auf die Zuschrift, die sich auf den Zustand des Protokolls in iOS 16 bezog, Apple hatte allerdings keine Änderungen vorgenommen, Heinrich und andere Experten vermuten, Apple verzichtete auf vorgeschlagene Änderungen, weil diese die Abwärtskompatibilität von AirDrop zerstört hätte.
Angreifer kann persönliche Daten erlangen
Inzwischen wird klarer, wie es möglich sein kann, auf personenbezogene von Nutzern zu schließen, wie dieser Hintergrundbericht zeigt. Danach enthält der Unterprozess AirDrop des „Sharingd“-Prozesses unter anderem auch Hash-Werte, die die E-Mail-Adresse und Telefonnummer enthalten, die mit der Apple-ID des Gerätebesitzers verbunden sind. Diese lassen sich zwar nicht völlig problemlos, mit genügend Aufwand aber doch ermitteln, etwa mit BruteForce- und Wörterbuchattacken.
So kann es für politische Aktivisten sehr ungemütlich werden, wenn sie in autoritär regierten Ländern ihre Inhalte unter die Menschen bringen wollen und dabei von Mitarbeitern der Sicherheitsbehörden digital aufgespürt werden.
4 Gedanken zu „Loch in AirDrop: Apple wusste seit Jahren bescheid und blieb untätig“
Die Kommentare sind geschlossen.