Schwachstellen im Apple Wireless Direct Link

Apple-Geräte erlauben Datenklau und stürzen ab

| Redakteur: Peter Schmitz

Mehr als eine Milliarde Apple-Geräte unter iOS und macOS sind prinzipiell von den Schwachstellen im Apple Wireless Direct Link Protokoll betroffen und sollten dringend auf die neueste OS-Version aktualisiert werden.
Mehr als eine Milliarde Apple-Geräte unter iOS und macOS sind prinzipiell von den Schwachstellen im Apple Wireless Direct Link Protokoll betroffen und sollten dringend auf die neueste OS-Version aktualisiert werden. (Bild: gemeinfrei / Pixabay)

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung per AirDrop abzufangen. Apple hat mittlerweile Updates zur Behebung veröffentlicht.

Jessica will mit ihrem iPhone zu ihrem Flug nach New York einchecken, doch der Bildschirm bleibt schwarz, während das Telefon ständig neu startet. Und sie ist damit nicht alleine: Alle Nutzer von Apple-Geräten in der Nähe haben dasselbe Problem. Was sie nicht weiß: Als sie in der Flughafenlounge Fotos und Firmenpräsentationen von ihrem Handy zu ihrem MacBook übertragen hat, konnte ein Angreifer diese mitlesen, ihren Standort nachverfolgen und diesen sogar mit ihrem Vornamen und einer Geräte-ID assoziieren.

Diese Schwachstellen wurden von Forschern der TU Darmstadt und der Northeastern University Boston entdeckt. Gemeinsam mit dem Apple-Sicherheitsteam arbeiteten die Forscher an der Behebung der Lücken. Sie empfehlen Nutzern von Apple-Geräten dringend, die aktuellen Updates iOS 12.3.1 bzw. macOS 10.14.5 zu installieren, um die Sicherheitsverbesserungen zu erhalten.

Mehr als eine Milliarde Apple-Geräte waren prinzipiell von den Schwachstellen betroffen, da diese in einem gemeinsamen Kernbestandteil aller Apple-Betriebssysteme wie iOS und macOS verborgen waren: ein proprietäres Protokoll namens Apple Wireless Direct Link (AWDL), über das bisher nicht viel bekannt war. Zahlreiche Sicherheits- und Privatheitsprobleme darin ermöglichten es einem Angreifer, Handynutzer zu orten, ihre Geräte abstürzen zu lassen, Kommunikation zu unterbinden und sensible Daten bei der Übermittlung per AirDrop abzufangen.

AWDL macht es möglich Nutzer zu verfolgen, da es die ID und den Gerätenamen preisgibt, der in vielen Fällen den Vornamen des Besitzers enthält. Milan Stute, Forscher an der TU Darmstadt und im Nationalen Forschungszentrum für angewandte Cybersicherheit CRISP, erklärt: „Wir erforschen die Drahtlos-Funktionen von Apple seit 2017, um zu verstehen wie AWDL und die damit zusammenhängenden Dienste funktionieren. Zusätzlich zu den bereits erwähnten Privatheitsproblemen haben wir so auch einige Sicherheitsschwachstellen aufgedeckt.“ Das Forscherteam fand heraus, wie per AirDrop übertragene Dateien abgefangen werden können. AirDrop ist ein Apple-Dienst, der auf AWDL aufbaut. Der potentielle Angreifer nutzt aus, dass die Benutzeroberfläche auch nicht vertrauenswürdige Verbindungen anzeigt. Mit einer solchen kann er eine sogenannte „man-in-the-middle“-Position erlangen und dadurch Dateien während der Übertragung abfangen oder modifizieren.

Die Forscher haben ein Video auf YouTube veröffentlicht, das den Angriff demonstriert.

Um überhaupt an AWDL und AirDrop forschen zu können, mussten die Wissenschaftler die Protokolle zuerst rekonstruieren und selbst implementieren. Ihre Versionen haben sie unter dem Namen Open Wireless Link als Open Source Software veröffentlicht, um sie anderen Forschern zugänglich zu machen. Die zugehörige wissenschaftliche Veröffentlichung wird im August auf dem renommierten USENIX Security Symposium 2019 präsentiert.

Professor Matthias Hollick, Forschungsgruppenleiter an der TU Darmstadt und am Nationalen Forschungszentrum für angewandte Cybersicherheit CRISP, fasst die Problematik zusammen: „Apple ist eines der wenigen großen Technologie-Unternehmen, das die Sicherheit und Privatheit seiner Nutzer und die einfache Bedienbarkeit seiner Produkte in den Mittelpunkt stellt. Es wäre schön, wenn sich andere Tech-Riesen dem anschließen würden. Deswegen ist es nahezu ironisch, dass Apple der komplexe Aufbau eines seiner wichtigsten Drahtlosprotokolle zum Verhängnis wurde, das als Basis für die benutzerfreundlichen Features des Apple-Kosmos dient. In diesem Fall ging der Wunsch nach größtmöglicher Funktionalität zu Lasten der Sicherheit. Es wäre viel geholfen, wenn Hersteller sich auf einfache und offene Lösungen fokussieren.“

Wissenschaftliche Veröffentlichung zum Thema

Milan Stute, Sashank Narain, Alex Mariotto, Alexander Heinrich, David Kreitschmann, Guevara Noubir, and Matthias Hollick. "A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link" in USENIX Security '19.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45964623 / Sicherheitslücken)