Sicherheitslücken in Bezug auf Apple-Produkte sind möglicherweise nicht so zahlreich wie bei anderen Geräten, aber es gibt sie auf jeden Fall. Nehmen wir zum Beispiel die neueste Entdeckung, die diesmal mit AirDrop verbunden ist.
Ars Technica hat am Donnerstag den ersten Bericht veröffentlicht, in dem dargelegt wird, was Forscher in Bezug auf die drahtlose Freigabefunktion entdeckt haben. Den Ergebnissen zufolge ermöglicht es die Sicherheitslücke in AirDrop jedem, der einen Laptop und eine Scan-Software besitzt, die Telefonnummer des Freigabegeräts zu ermitteln.
Und wenn es gegen einen Mac verwendet wird? Die Hardware kann dann die MAC-Adresse des Geräts durch die Sicherheitslücke freigeben.
Hexways Bericht enthält Proof-of-Concept-Software, die die Informationsübertragung demonstriert. Rob Graham, CEO von Errata Security, installierte den Proof-of-Concept auf einem Laptop, der mit einem drahtlosen Paket-Sniffer-Dongle ausgestattet war. Innerhalb von ein oder zwei Minuten erfasste er Details von mehr als einem Dutzend iPhones und Apple Watches, die sich in Funkreichweite des befanden Bar, in der er arbeitete.
Leider sagen die Forscher, dass dies eine ziemlich häufige Sicherheitslücke ist, da ein Unternehmen versucht, ein Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit / Datenschutz zu finden:
Dies ist der klassische Kompromiss, den Unternehmen wie Apple eingehen, wenn es darum geht, Benutzerfreundlichkeit und Datenschutz / Sicherheit in Einklang zu bringen “, sagte der unabhängige Datenschutz- und Sicherheitsforscher Ashkan Soltani gegenüber Ars. „Im Allgemeinen erfordern automatische Erkennungsprotokolle häufig den Austausch persönlicher Informationen, damit sie funktionieren - und als solche - Dinge aufdecken können, die als vertraulich angesehen werden könnten. Die meisten Sicherheits- und Datenschutzinteressierten, die ich kenne, deaktivieren automatische Erkennungsprotokolle wie AirDrop usw. aus Prinzip.
Es stellt sich heraus, dass die Ausnutzung der Sicherheitslücke ziemlich einfach ist, auch wenn Apple versucht hat, die Gefahr zu beseitigen:
Falls jemand AirDrop verwendet, um eine Datei oder ein Bild freizugeben, sendet er einen SHA256-Hash-Teil seiner Telefonnummer. Wenn die Wi-Fi-Kennwortfreigabe verwendet wird, sendet das Gerät teilweise SHA256-Hashes seiner Telefonnummer, der E-Mail-Adresse des Benutzers und der Apple-ID des Benutzers. Während nur die ersten drei Bytes des Hash übertragen werden, geben Forscher der Sicherheitsfirma Hexway (die die Untersuchung veröffentlicht hat) an, dass diese Bytes genügend Informationen liefern, um die vollständige Telefonnummer wiederherzustellen.
Die Funktion zum Teilen von Passwörtern kann zu denselben Ergebnissen führen:
Sie müssen lediglich ein Netzwerk aus der Liste auswählen, und Ihr Gerät sendet Bluetooth LE-Anforderungen an andere Geräte, in denen Sie nach dem Kennwort gefragt werden. Woher weiß Ihr Freund, dass Sie die Person sind, die ein Passwort anfordert? Breitband-BLE-Anfragen enthalten Ihre Daten, nämlich SHA256-Hashes Ihrer Telefonnummer, AppleID und E-Mail. Es werden nur die ersten 3 Bytes der Hashes gesendet, aber das reicht aus, um Ihre Telefonnummer zu identifizieren (tatsächlich wird die Nummer aus HLR-Anforderungen wiederhergestellt, die den Telefonnummernstatus und die Region angeben)..
Der vollständige Bericht ist auf jeden Fall einen Blick wert, insbesondere wenn Sie AirDrop in der Öffentlichkeit ziemlich häufig verwenden.
Sie können auch die AirDrop-Sicherheitsanfälligkeit wie folgt überprüfen:
Wie wichtig sind diese Sicherheitslücken Ihrer Meinung nach für Apple als Unternehmen und für die Gerätebesitzer da draußen in der Natur? Wie oft verwenden Sie AirDrop??