Mit Airdrop können Apple-User rasch und unkompliziert Dateien zwischen verschiedenen Geräten austauschen. Das Feature nutzt dazu WLAN und Bluetooth Low Energy. Laut einem Artikel von "Ars Technica" ist Airdrop allerdings nicht ganz dicht: Bei der Abklärung, ob das Gerät des Absenders sich mit anderen Geräten in der Nähe verbinden soll, kommen Bluetooth Advertisements zum Einsatz, die einen teilweisen Hash der E-Mail-Adresse und der Telefonnummer des Absenders enthalten. Sobald der Authentifikations-Handshake erfolgt ist, wird der vollständige SHA-256-Hash nachgereicht.
Hacker können mithilfe von Brute-Force-Attacken die Telefonnummer aus dem Hash durch Vergleich mit einer globalen Datenbank mit Hashes aller möglichen Nummern relativ leicht ermitteln. Das Herausfinden von E-Mail-Adressen ist aufwendiger, aber auch hier gibt es Datenbanken mit Milliarden geleakten Adressen. Näheres über die Funktionsweise solcher Attacken ist dem
"Ars Technica"-Artikel zu entnehmen.
Der Sicherheitsforscher Christian Weinert von der TU Darmstadt hat
Apple schon im Mai 2019 auf das Problem aufmerksam gemacht und anderthalb Jahre danach eine sicherere Airdrop-Variante namens Privatedrop veröffentlicht. Apple hat bisher nicht zu erkennen gegeben, ob Pläne bestehen, Privatedrop zu übernehmen oder die Schwachstelle auf andere Weise zu beheben.
(ubi)