Aktuelle
Meldungen

Da ist der Wurm drin: Apple-Geräte erlauben Datenklau und stürzen ab

16.05.2019

Internationales Forscherteam entdeckt Sicherheits- und Privatheitsprobleme in iOS und macOS

Jessica will mit ihrem iPhone zu ihrem Flug nach New York einchecken, doch der Bildschirm bleibt schwarz, während das Telefon ständig neu startet. Und sie ist damit nicht alleine: alle Nutzer von Apple-Geräten in der Nähe haben dasselbe Problem. Was sie nicht weiß: als sie in der Flughafenlounge Fotos und Firmenpräsentationen von ihrem Handy zu ihrem MacBook übertragen hat, konnte ein Angreifer diese mitlesen, ihren Standort nachverfolgen und diesen sogar mit ihrem Vornamen und einer Geräte-ID assoziieren.
Diese Schwachstellen wurden von Forschern der TU Darmstadt und der Northeastern University, Boston entdeckt.

Gemeinsam mit dem Apple Sicherheitsteam arbeiteten die Forscher an der Behebung der Lücken. Sie empfehlen Nutzern von Apple-Geräten dringend, die soeben veröffentlichten Updates iOS 12.3 und macOS 10.14.5 zu installieren, um die Sicherheitsverbesserungen zu erhalten.

Mehr als eine Milliarde Apple-Geräte waren prinzipiell von den Schwachstellen betroffen, da diese in einem gemeinsamen Kernbestandteil aller Apple-Betriebssysteme wie iOS und macOS verborgen waren: ein proprietäres Protokoll namens Apple Wireless Direct Link (AWDL), über das bisher nicht viel bekannt war. Zahlreiche Sicherheits- und Privatheitsprobleme darin ermöglichten es einem Angreifer, Handynutzer zu orten, ihre Geräte abstürzen zu lassen, Kommunikation zu unterbinden und sensible Daten bei der Übermittlung per AirDrop abzufangen.

AWDL macht es möglich Nutzer zu verfolgen, da es die ID und den Gerätenamen preisgibt, der in vielen Fällen den Vornamen des Besitzers enthält. CRISP-Wissenschaflter Milan Stute von der TU Darmstadt erklärt: „Wir erforschen die Drahtlos-Funktionen von Apple seit 2017, um zu verstehen wie AWDL und die damit zusammenhängenden Dienste funktionieren. Zusätzlich zu den bereits erwähnten Privatheitsproblemen haben wir so auch einige Sicherheitsschwachstellen aufgedeckt.“ Das Forscherteam fand heraus wie per AirDrop übertragene Dateien abgefangen werden können. AirDrop ist ein Apple-Dienst, der auf AWDL aufbaut. Der potentielle Angreifer nutzt aus, dass die Benutzeroberfläche auch nicht ver­trauens­würdige Verbindungen anzeigt. Mit einer solchen kann er eine sogenannte „man-in-the-middle“ Position erlangen und dadurch Dateien während der Übertragung abfangen oder modifizieren. Die Forscher haben ein Video auf YouTube veröffentlicht, das den Angriff demonstriert: https://youtu.be/5T7Qatoh0Vo.

Um überhaupt an AWDL und AirDrop forschen zu können, mussten die Wissenschaftler die Protokolle zuerst rekonstruieren und selbst implementieren. Ihre Versionen haben sie als Open Source Software veröffentlicht, um sie anderen Forschern zugänglich zu machen (https://owlink.org). Die zugehörige wissenschaftliche Veröffentlichung wird im August auf dem renommierten USENIX Security Symposium 2019 präsentiert.

CRISP-Wissenschaflter Prof. Matthias Hollick, Leiter der Forschungsgruppe SEEMOO an der TU Darmstadt, fasst die Problematik zusammen: „Apple ist eines der wenigen großen Technologie-Unternehmen, das die Sicherheit und Privatheit seiner Nutzer und die einfache Bedienbarkeit seiner Produkte in den Mittelpunkt stellt. Es wäre schön, wenn sich andere Tech-Riesen dem anschließen würden. Deswegen ist es nahezu ironisch, dass Apple der komplexe Aufbau eines seiner wichtigsten Drahtlosprotokolle zum Verhängnis wurde, das als Basis für die benutzerfreundlichen Features des Apple-Kosmos dient. In diesem Fall ging der Wunsch nach größtmöglicher Funktionalität zu Lasten der Sicherheit. Es wäre viel geholfen, wenn Hersteller sich auf einfache und offene Lösungen fokussieren.“

Wissenschaftliche Veröffentlichung zum Thema
A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link
Autoren: Milan Stute, Sashank Narain, Alex Mariotto, Alexander Heinrich, David Kreitschmann, Guevara Noubir, and Matthias Hollick
In: USENIX Security '19

Meldung der TU Darmstadt

Zur News-Übersicht