Dateidiebstahl und mehr: Problematische Lücken in Apples AirDrop-Technik

Eine internationale Forschergruppe, an der die Technische Universität Darmstadt maßgeblich beteiligt war, hat erneut sicherheitsrelevante Fehler in Apples proprietärem Drahtlosprotokoll Apple Wireless Direct Link (AWDL) entdeckt, das für den Dateiübertragungsdienst AirDrop maßgeblich ist. Das Team des Secure Mobile Networking Lab hatte bereits vergangenen November problematische Crash- und Denial-of-Service-Bugs in AWDL gefunden.

Die Sicherheitsprobleme betreffen mehrere Bereiche. So soll es möglich sein, per AirDrop verschickte Dateien während der Übertragung zu verändern, ohne dass der Nutzer dies merkt; zudem sind sie theoretisch mitspeicherbar. Auch Denial-of-Service-Angriffe auf Geräte (DoS) sollen mittels AWDL möglich sein.

Weiterhin war ein Tracking der Nutzer mittels AWDL möglich. Obwohl Apple behauptet, die eindeutige MAC-Adresse des WLAN-Chips zu verwürfeln, war es möglich, diese auszulesen. Das WLAN-Problem führt Apple auch in seinen Sicherheitsangaben auf und schreibt, ein “Nutzerprivatsphärenproblem” sei behoben worden, indem die Broadcast-MAC-Adresse “entfernt” worden sei.

Die nun publizierten AWDL-Lücken sollen in den in dieser Woche veröffentlichten, neuen Versionen von iOS, macOS, watchOS und tvOS bereits behoben sein, allerdings werden sie von Apple nur teilweise in seinen Angaben für sicherheitsrelevante Fehler erwähnt. Details wollen die Forscher auf der Usenix-Konferenz im August präsentieren, es existiert aber bereits ein Vorab-Paper.

Die Forscher von TU Darmstadt und der Northeastern University in Boston gehen davon aus, dass mindestens eine Milliarde Geräte betroffen sind. Sie unterzogen AWDL im Rahmen ihrer Arbeit einem Reengineering, das sie auf Github bereitstellen. Die Open-Source-Lösung nennt sich OWL, was für “Open Wireless Link” steht.

Demonstration eines Man-in-the-Middle-Angriffes über AWDL (Video: Secure Mobile Networking Lab).


(bsc)

Integriert von Heise Security – www.heisec.de