Skip to the content.

Diese Website ist auch auf Englisch verfügbar.

Aktuelles

01/2024: Chinesisches Forensik-Institut Nutzt AirDrop Schwachstellen zur Identifizierung von Sendern “Unangemessener Informationen”

Ein forensisches Institut in Peking und internationale Medien (z.B. Bloomberg, CNN und Ars Technica) berichten, dass in China Schwachstellen in Apple’s AirDrop Protokoll aktiv ausnutzt werden um Sender “unangemessener Informationen” zu identifizieren. Grundsätzlich basieren diese Angriff auf Apple’s unsicherer Anwendung von Hash-Funktionen zur “Verschleierung” von Kontaktdaten während der Ausführung des AirDrop Protokolls - eine massive Datenschutzlücke über die wir Apple bereits in 2019 informiert haben. Für ihre Angriffe extrahieren die chinesischen Forensikexperten die gehashten Kontaktdaten der Sender aus Logdateien von den Geräten der Empfänger. Durch die Anwendung von Methoden zum Umkehren von Hashwerten - basierend auf sogenannten Rainbow Tables (wie in unserem Proof of Concept beschrieben) - können sie die unverschlüsselten Kontaktdaten der Sender dann effizient ermitteln.

04/2021: AirDrop Schwachstellen in den Schlagzeilen

Pressespiegel befinden sich auf https://owlink.org/press und https://encrypto.de/news/privatedrop.

AirDrop Einmaleins

Apple AirDrop ist ein Dienst zum Teilen von Dateien, der es Nutzer*innen ermöglicht, Photos und andere Medien über eine direkte Wi-Fi-Verbindung von einem Apple-Gerät zum anderen zu übertragen. Da Nutzer*innen sensible Daten üblicherweise nur mit Personen teilen, die sie bereits kennen, zeigt AirDrop standardmäßig nur Empfänger aus dem Adressbuch an. Um zu bestimmen, ob die jeweils andere Partei ein bekannter Kontakt ist, nutzt AirDrop einen gegenseitigen Authentifizierungsmechanismus, der die Telefonnummer und Email-Adresse eines Nutzers bzw. einer Nutzerin mit Einträgen des Adressbuchs der anderen Partei abgleicht.

Das Problem: Preisgabe von Telefonnummern und E-Mail-Adressen

Wir haben zwei schwerwiegende Datenschutzlücken in diesem Authentifizierungsmechanismus identifiziert. Konkret konnten wir zeigen, dass Angreifer an die Telefonnummern und E-Mail-Adressen von Apple-Nutzer*innen gelangen können – selbst ohne jegliches Vorwissen über ihre Opfer. Dafür benötigen Angreifer lediglich ein Wi-Fi-fähiges Gerät und die physische Nähe zu Personen mit Apple-Geräten.

Die identifizierten Probleme sind auf die Verwendung von sogenannten Hash-Funktionen zurückzuführen, die Apple nutzt, um Kontaktdaten (Telefonnummern und E-Mail-Adressen) während der Authentifizierung zu “verschleiern”. Allerdings ist bereits hinlänglich bekannt, dass Hashing keinen Privatsphäre-Schutz bei Kontaktermittlung bietet, da die Hash-Werte von Telefonnummern sehr schnell mittels einfach Techniken wie beispielsweise Brute-Force-Angriffen zurückgerechnet werden können.

Schwachstelle #1: Sender geben Kontaktdaten preis

Während der AirDrop Authentifizierung gibt der Sender immer seine eigenen (gehashten) Kontaktdaten als Teil der initialen Discover-Nachricht preis. Ein bösartiger Empfänger kann daher an alle (gehashten) Kontaktdaten des Senders gelangen, ohne dass irgendwelche Kenntnisse über das Opfer vorhanden sein müssen. Um an diese Kontaktdaten zu gelangen, muss ein Angreifer einfach (z.B. an einem belebten Ort) warten, bis ein mögliches Opfer nach AirDrop-Empfängern sucht, also das “Teilen”-Menü öffnet.

Nachdem Angreifer an (gehashte) Kontaktdaten gelangt sind, können die Telefonnummern und E-Mail-Adressen zu einem beliebigen späteren Zeitpunkt zurückgerechnet werden. Wie vorausgehende Veröffentlichungen gezeigt haben, ist es möglich Telefonnummern innerhalb von Millisekunden zurückzurechnen. Für E-Mail-Adressen ist das weniger trivial, aber dennoch über sogenannte Wörterbuch-Angriffe möglich, bei denen häufige E-Mail-Formate wie vorname.nachname@{gmail.com,yahoo.com,…} geprüft werden. Alternativ können Angreifer die Informationen aus massiven Datenlecks oder spezielle Onlinedienste zum Nachschlagen von gehashten E-Mail-Adressen nutzen.

Dieser Angriff wurde ebenfalls und unabhängig vom Apple Bleee Projekt entdeckt und im Juli 2019 veröffentlicht, kurz nachdem wir Apple darüber im Mai 2019 informiert hatten.

Schwachstelle #2: Empfänger geben Kontaktdaten preis

AirDrop Empfänger geben ihre (gehashten) Kontaktdaten als Antwort auf die initiale Nachricht des Senders preis, falls sie irgendeine der Telefonnummern oder E-Mail-Adressen des Senders kennen. Ein bösartiger Sender kann daher ohne jegliches Vorwissen über den Empfänger an alle Kontaktdaten des Empfängers kommen (inklusive Telefonnummer) – falls der Empfänger den Sender kennt.

Dabei ist wichtig zu beachten, dass ein bösartiger Sender den Empfänger nicht mal kennen muss: eine populäre Person innerhalb eines bestimmten Kontextes (beispielsweise Geschäftsführer einer Firma) kann dieses Problem ausnutzen, um an alle (privaten) Kontaktdaten anderer Menschen zu gelangen, die die populäre Person in ihrem Adressbuch gespeichert haben (beispielsweise Angestellte der Firma).

Schwachstelle #3: Logdateien geben Kontaktdaten preis

Ein forensisches Institut in Peking hat im Januar 2024 berichtet, dass Logdateien auf Apple-Geräten Informationen zu AirDrop-Interaktionen speichern, inklusive der gehashten Kontaktdaten von Nutzer*innen die Dateien an das untersuchte Gerät gesendet haben. Wir haben verifiziert, dass es über Apple’s Sysdiagnose-Feature möglich ist, an Logdateien mit diesen Informationen zu gelangen. Dies erfordert nur, dass das Gerät entsperrt ist. Erwähnenswert in diesem Kontext ist, dass die Logdateien partielle und nicht vollständige Hashwerte speichern (40 bit pro Hash genaugenommen). Die Anwendung von Methoden zum Umkehren von Hashwerten kann daher vereinzelt Kollisionen hervorbringen, d.h., mehrere Telefonnummern oder Email-Adressen die den gleichen partiellen Hashwert erzeugen.

Proof-of-Concept Angriffe

Wir demonstrieren die Angriffe zum Ausnutzen der ersten beiden Schwachstellen mit einer Proof-of-Concept-Implementierung die öffentlich auf GitHub verfügbar ist. Die Implementierung kombiniert OpenDrop, einer Open-Source Implementierung von AirDrop, mit RainbowPhones, einem Open-Source Cracking-Tool das auf das Finden von Telefonnummern optimiert ist.

Unsere Lösung: PrivateDrop

Wir haben eine praktikable Lösung entwickelt, die das unsichere AirDrop ersetzen könnte. PrivateDrop basiert auf kryptographischen Protokollen für “Private Set Intersection”, also zur sicheren Berechnung einer Schnittmenge aus vertraulichen Datensätzen. Mit dieser Methode kann die gegenseitige Authentifizierung durchgeführt werden, ohne angreifbare Hash-Werte austauschen zu müssen. Unser Prototyp für iOS und macOS zeigt, dass unser Ansatz zur Privatsphäre-schützenden gegenseitigen Authentifizierung effizient genug ist, um AirDrops vorbildliche Nutzererfahrung beizubehalten, da die benötigte Zeit für die Authentifizierung weit unter einer Sekunde liegt.

Die Implementierung von PrivateDrop ist öffentlich auf GitHub verfügbar.

Responsible Disclosure

Wir haben Apple über die Datenschutzlücken im Mai 2019 mittels “Responsible Disclosure” informiert und unsere Lösung PrivateDrop im Oktober 2020 geteilt. Stand 20. April 2021 hat Apple nicht erkennen lassen, dass seitens der Firma an einer Lösung gearbeitet wird.

Daher sind Apple-Nutzer*innen derzeit weiterhin anfällig für die genannten Angriffe. Die einzige Möglichkeit sich zu schützen besteht derzeit darin, die AirDrop-Erkennung in den Systemeinstellungen zu deaktivieren und davon abzusehen, das “Teilen”-Menü zu öffnen.

Publikationen