AirDrop geknackt: Apple kennt Sicherheitsrisiko für anonyme Absender schon seit 2019
iPhone-, iPad- und Mac-Besitzern steht mit AirDrop eine komfortable Methode zum schnellen Informationsaustausch zur Verfügung. Apples Kommunikationsprotokoll ermöglicht die direkte Übermittlung von Daten zwischen zwei Geräten. Das funktioniert sogar anonym, was Regimegegner in China zuweilen ausnutzen, um Unbekannten in den Augen der Behörden „unangemessene“ Nachrichten zukommen zu lassen, etwa Aufrufe zu Demonstrationen. Voraussetzung dafür ist allerdings, dass die Geräte der potenziellen Empfänger für jedermann sichtbar sind, konfigurieren lässt sich das in den Systemeinstellungen.
Chinesische Datenforensiker knacken AirDropDie Anonymität der Absender von AirDrop-Nachrichten ist allerdings Geschichte. Chinesischen Datenforensikern des Beijing Wangshendongjian Institute ist es nämlich im Auftrag der Ermittlungsbehörden gelungen, die Versender von als strafwürdig erachteten Mitteilungen zu identifizieren (siehe
). Durch die Entschlüsselung versteckter Hash-Werte gelangten sie an Informationen wie Gerätenamen, Mobilfunknummern und E-Mail-Adressen. Zudem entwickelten sie eine Software, mit der sich derlei Ermittlungen ziemlich einfach durchführen lassen.
AirDrop übermittelt Hash-Werte von persönlichen InformationenErmöglicht wird ein solches Vorgehen durch eine Besonderheit von Apples Kommunikationsprotokoll. iPhones akzeptieren AirDrop-Nachrichten von Absendern, die nicht im Adressbuch verzeichnet sind, nämlich nur, wenn auch die oben genannten Informationen übermittelt werden. Zudem müssen diese mit einer gültigen Apple-ID verknüpft sein. Auf dem Gerät des Empfängers verbleiben diese Daten dann als Hash-Wert, wie
MacWorld jetzt durch eigene Versuche bestätigte. Sicherheitsforscher wiesen bereits 2019 auf die damit verbundenen Gefahren hin und informierten Apple über ihre Erkenntnisse. Alexander Heinrich von der TU Darmstadt stellte 2021 gemeinsam mit einigen Kollegen in einem 19-seitigen Papier eine sichere Authentifizierungsmethode für AirDrop namens PrivateDrop vor. Es sei nur eine Frage der Zeit, so die Forscher, dass diese Sicherheitslücke in AirDrop ausgenutzt werde.
Absicherung stellt ziemlich große Herausforderung darApple kontaktierte Heinrich nach dessen Angaben in diesem Zusammenhang mehrfach während der Entwicklung von iOS 16. Konsequenzen zog das Unternehmen jedoch den Beobachtungen des Sicherheitsforschers zufolge bislang nicht. In iOS 17 arbeitet AirDrop immer noch so wie in früheren Versionen. Die Absicherung stellt für Apple allerdings auch eine ziemlich große Herausforderung dar. Änderungen des Protokolls im Hinblick auf die Wahrung der Anonymität würden nämlich fast zwangsläufig dazu führen, dass AirDrop nicht mehr rückwärtskompatibel zu älteren iOS-Ausgaben wäre, welche keine Updates mehr erhalten.