Apples AirDrop kann Telefonnummer leaken

Laut eines Security-Unternehmens senden AirDrop und ein Feature zur Passwortübertragung partielle Hashes mit, aus denen man Informationen rekonstruieren kann.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
Apples AirDrop kann Telefonnummer leaken

AirDrop ist praktisch, sorgt aber seit einiger Zeit für Sicherheitsbedenken.

(Bild: Apple)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Die Sicherheitsfirma Hexway hat vor Problemen mit zwei Apple-Diensten gewarnt, die den Kurzstreckenfunk Bluetooth Low Energy (BLE) verwenden.

Die "Apple bleee" genannte Lücke baut auf dem Dateiübertragungsservice AirDrop und der in iOS enthaltenen WLAN-Passwortübertragung auf. Bei beiden Services würden diverse Informationen über BLE herausgefunkt – Gerätename, WLAN-Verfügbarkeit, Betriebssystem, Batteriestatus und mehr. Zudem entdeckte Hexway mittels SHA256 gehashte und gekürzte Angaben zur Telefonnummer, zur E-Mail-Adresse und zur verwendeten Apple-ID.

MAC-Adressen werden von Apple wie üblich randomisiert – allerdings offenbar nur bei iOS und Apple Watch, nicht jedoch beim Mac, der AirDrop ebenfalls unterstützt. Hexway zufolge ist es zumindest über den Hash der Telefonnummer möglich, auf diese zu gelangen – wenn genügend Rechenleistung bereitsteht. Der Grund: Rufnummern sind keine komplexen "Passwörter" und in ihrer Zeichenzahl beschränkt.

Mit der Funktion "SHA256(phone_number):phone_number" und einer zuvor angelegten Datenbank lokaler Telefonnummern beziehungsweise entsprechend vorberechneten Listen sei dies durchaus trivial, schreibt das Unternehmen in einem Blogeintrag zu Aplle bleee.

In einem Proof-of-Video bei YouTube (s.u.) zeigt die Firma, wie man mit einem BLE-Empfänger (Wireless Packet Sniffer Dongle) und passender Software einen "Mobile Phone Catcher" bauen kann.

Zunächst wird der Hash der Telefonnummer ermittelt, dann diese zurückberechnet und schließlich eine iMessage an den iPhone-Besitzer geschickt. Dessen Name lässt sich entweder über Apples Standardgerätebezeichnung ("John's iPhone") oder Datenbanken wie TrueCaller über die Telefonnummer ermitteln.

Eine echte Lösung für das Problem gibt es nicht, wie ein Sicherheitsforscher gegenüber Ars Technica kommentierte: Apple nutze einen "klassischen Trade-off" zwischen einfacher Benutzbarkeit und Datenschutz beziehungsweise Sicherheit. Rob Graham von Erata Security meint, der Angriff sei zwar "nicht ganz so schlimm", könne Nutzer aber verstören "und das Erhalten der Telefonnummer ist übel". Er sieht keinen konkreten Ausweg für Apple, da sich ohne Hashes keine vertrauenswürdige Verbindung erstellen lässt.

Denkbar ist noch, Bluetooth abzudrehen. Das mag Apple aber gar nicht, da selbst im Flugmodus des iPhone (aktiviert per Kontrollzentrum) mittlerweile die Verbindung standardmäßig bestehen bleibt – etwa zwischen dem Smartphone und einer Apple Watch. (bsc)