AirDrop-Datenauswertung: Apple soll die Schwachstelle schon 2019 gekannt haben

Wie vorgestern berichtet, so hat die Justizbehörde in Peking, China bekannt gegeben, dass vermittels iPhones, auf denen per AirDrop Inhalte empfangen wurden, die Kontaktdaten der Absendenden ausgelesen werden konnten. Es sei gelungen, jeweils die Telefonnummer und E-Mail-Adresse der Personen zu extrahieren, welche über AirDrop unerwünschte, unangemessene und / oder illegale Inhalte verschickt haben. Allerdings kann man annehmen, dass es China bei entsprechenden Ermittlungen vor allem auf Pro-Demokratie-Protestierende und ähnlich regierungskritisch aktive Leute abgesehen hat. Wie nun bekannt wurde, war Apple die Schwachstelle zum Extrahieren der Kontaktdaten bereits seit 2019 bekannt – zwei Jahre bevor in China forensische Arbeiten daran begannen.

Dateien austauschen, ohne dabei die eigenen Kontaktdaten preiszugeben? Das ist mit AirDrop nicht möglich. Dass die Telefonnummer und E-Mail-Adresse ausgelesen werden können, ist bei Apple bereits vor Jahren als Datenleck-Meldung eingegangen.
Dateien austauschen, ohne dabei die eigenen Kontaktdaten preiszugeben? Das ist mit AirDrop nicht möglich. Dass die Telefonnummer und E-Mail-Adresse ausgelesen werden können, ist bei Apple bereits vor Jahren als Datenleck-Meldung eingegangen.

Macworld konnte die Daten-Nachverfolgung reproduzieren

Eines der Fachmagazine, die das Thema umfangreich aufgegriffen haben, ist Macworld. Dort hat man sich nach den Meldungen aus China zu den (angeblich) erfolgreichen Auswertungen von AirDrop-Logs selber ans Aufspüren von Kontaktdaten gemacht. Dafür wurde eine Datei von einem iPhone an einen Mac geschickt. Währenddessen wurden die aktiven Prozesse des Mac beobachtet, unter denen sich für den AirDrop-Austausch unter anderem sharingd (ein Daemon für den Datenaustausch) sowie Bluetooth- und WLAN-spezifische Prozesse befanden.

Durch deren Untersuchung konnte das Log aufgespürt werden, in dem die Telefonnummer sowie die E-Mail-Adresse der Apple-ID auf dem absendenden Gerät hinterlegt wurden. Dort kommen die Daten zwar nicht als Klartext vor, aber als Hash-Werte, dargestellt als Zeichenkette. Diese lässt sich über Umwege auswerten, um an die tatsächliche Telefonnummer und die E-Mail-Adresse zu gelangen. So weit ist Macworld allerdings nicht gekommen. Es wird aber angenommen, dass bei entsprechendem Zusatzaufwand durchaus ein Extrahieren der Kontaktdaten möglich ist. Und das wird auch durch wissenschaftliche Untersuchungen untermauert.

Untersuchung der TU Darmstadt von 2021

In dem Macworld-Bericht wird angemerkt, dass Apple seit mindestens 2019 davon wisse, dass man die als Hash-Werte gespeicherten Informationen auslesen könne. Allerdings werden als konkretes Beispiel für die Unterrichtung des iPhone-Herstellers die Untersuchungen der TU Darmstadt von 2021 aufgeführt. Diese sind ja immerhin auch schon ein paar Jahre alt. Nach dem Erkennen des Problems wurde an der Uni sogar eine Lösung konzipiert, die PrivateDrop genannt wurde. Das entsprechende Paper dazu heißt „PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop“ und kann über diesen Link eingesehen werden.

In einem sich auf die Sache beziehenden Beitrag von 9to5Mac wird die Meldung des an PrivateDrop mitwirkenden Alexander Heinrich an Apple aus dem Jahr 2021 folgendermaßen zitiert: „We discovered two design flaws in the underlying protocol that allow attackers to learn the phone numbers and email addresses of both sender and receiver devices.“ Damals entwickelte Apple gerade iOS 16 und Heinrich bekam auch eine Rückmeldung zu seiner Einreichung. Doch eine höhere Datensparsamkeit konnte nach Veröffentlichung des Betriebssystems nicht beobachtet werden. Der Macworld-Test zeigt, dass dies auch für das aktuelle iOS 17 sowie das derzeitige macOS Sonoma gesagt werden kann.

Neue AirDrop-Version wäre nicht abwärtskompatibel

Nun kann man sich fragen, warum Apple nicht auf die Sorgen zur fehlenden Privatsphäre eingegangen ist. Und auch, warum kein neues Austauschprotokoll, etwa PrivateDrop, implementiert wurde, um das Problem zu lösen. Eine in den obigen Quellen genannte Möglichkeit ist, dass Apple die Abwärtskompatibilität von AirDrop erhalten wollte. Die Einbindung eines neuen AirDrop-Standards würde es unmöglich machen, Inhalte an Geräte zu schicken, die nicht über das neueste Betriebssystem verfügen. Neben z. B. iOS 17 oder dem kommenden iOS 18 müssten zudem Updates für alle Systeme alter Geräte erstellt und verteilt werden, die nicht mit den neuesten Systemen kompatibel sind – neben dem iPhone auch für iPad und Mac.

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

1 Kommentar zu „AirDrop-Datenauswertung: Apple soll die Schwachstelle schon 2019 gekannt haben“

  1. Viel Lärm um nichts. In diesem Falle wäre es ausnahmsweise mal gerechtfertigt, das direkt als Feature zu markieren. Es sollte im Regelfall immer angezeigt werden, wer mir etwas schicken will. Wenn ich meine Privatsphäre schützen will, schicke ich erst gar nichts an fremde iPhones.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials