Apple-Dienst ermöglicht das Ausspähen sensibler Daten

Angreifer können es sich zunutze machen, dass iPhones automatisch einen Identifikations-Wert senden, wenn sich ein anderes Apple-Gerät über AirDrop paaren möchte. Foto: Symboldbild / gettyimages / courtneyk

Was auf deinem iPhone passiert, bleibt auch da. Mit diesem Slogan wirbt Apple für den hohen Sicherheits-Standard der Geräte. Doch Forscher haben jetzt eine grundlegende Funktion von AirDrop ausgenutzt, um Daten auszuspähen.

AirDrop ist ein Dienst, der es Apple-Nutzern ermöglicht, Bilder oder Daten ohne Lan- oder Wi-Fi-Verbindung auszutauschen. Stattdessen nutzt AirDrop zur direkten Übertragung von Gerät zu Gerät Bluetooth. Eigentlich soll die Verbindung anonym und sicher sein und keine sensiblen Informationen offenlegen. Forscher aber haben sich den Dienst jetzt genauer angesehen und dabei potenzielle Einfalltore entdeckt. Auf „hexway“ schreiben sie, wie Angreifer AirDrop ausnutzen können, um Handynummer, Geräte-ID, Akku-Informationen oder das installierte Betriebssystem auszuspähen. Dazu muss nur Bluetooth eingeschaltet sein.

Selbst die Nummer konnte rekonstruiert werden

Das sei, betonen die Forscher, keine Sicherheitslücke, sondern eine für den Dienst notwendige Vorgehensweise. Die sieht so aus: Damit AirDrop eine Verbindung zwischen einem sendenden und empfangenden Gerät herstellen kann, schickt es zur Identifikation einen kryptografischen Hashwert. Obwohl auf den ersten Blick unkenntlich und unbrauchbar, sind in einem Hashwert Teile der Handynummer integriert. „Ars Technica“ berichtet, dass die hexway-Forscher allein mit diesem Wert alle weiteren Informationen auslesen konnten. Sogar die Handynummer konnten sie rekonstruieren.

Sie haben dazu ein Programm geschrieben, das vorgibt, sich via AirDrop mit anderen Geräten verbinden zu wollen. Die schicken dann ganz automatisch, dazu muss nur Bluetooth eingeschaltet sein, den eigenen Hashwert und weitere Informationen.

Status-Informationen gehen ganz schnell

Die hexway-Forscher haben diverse Videos von ihren Angriffen auf YouTube veröffentlicht. Darin ist ein geteilter Bildschirm zu sehen: Auf der einen Seite liegt ein iPhone X, auf der anderen Seite ist ein aufgeklappter Laptopbildschirm zu sehen, auf dem das Programm „apple devices scanner“ läuft. Nach kurzer Zeit wird die MacID des Test-iPhones sichtbar, dazu das Betriebssystem und die Information, dass Wi-Fi eingeschaltet ist. In weiteren Videos fordert das Programm das Opfer-Smartphone auf, Wi-Fi-Passwörter zu teilen oder gibt sich als AirPod aus.

Ars Technica hat dazu einen Experten befragt, den CEO des Cyber-Sicherheitsunternehmens „Errata Security“ Rob Graham. Der hat das Späh-Programm in einem Café eingesetzt und damit innerhalb weniger Minuten über ein Dutzend iPhones und Apple Watches gefunden und ausgelesen – darunter sein eigenes Smartphone. Er sagt: „Es ist gruselig, dass man so einfach die Status-Informationen auslesen kann. Dass man wiederum über Umwege auch an die Handynummer kommt, ist schlecht.“

Informationen, die weiteren Angriffen dienen

Denn das öffnet die Tür für weitere Angriffe. So zeigen die hexway-Forscher, wie sie die Handynummer und die Geräte-ID, die oftmals Namen der Besitzer beinhalten, nutzen, um das potenzielle Opfer direkt auf iMessage anzuschreiben. So können weitere Dateien auf dem Ziel-Smartphone installiert oder Vertrauen beim Opfer aufgebaut werden.

Schützen könne man sich, so die Forscher, nur, indem man Bluetooth ausschalte. Oder noch ein älteres Betriebssystem installiert habe, denn erst mit der iOS-Version 10.3.1 fingen Apple-Geräte an, permanent und automatisch Daten bei einer AirDrop-Anfrage über Bluetooth zu senden. Geräte, die zudem älter seien, als die sechste Generation, seien ebenfalls nicht betroffen.