{"id":137752,"date":"2019-05-16T18:31:42","date_gmt":"2019-05-16T16:31:42","guid":{"rendered":"https:\/\/www.ifun.de\/?p=137752"},"modified":"2019-05-17T18:51:23","modified_gmt":"2019-05-17T16:51:23","slug":"airdrop-forscher-demonstrieren-datenklau","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/airdrop-forscher-demonstrieren-datenklau-137752\/","title":{"rendered":"AirDrop: Forscher demonstrieren Datenklau"},"content":{"rendered":"<p>Nachdem Apple am Montag die Betriebssystem-Aktualisierungen f\u00fcr iOS, macOS watchOS und tvOS   ausgegeben und damit, wie immer, auch <a href=\"https:\/\/support.apple.com\/en-us\/HT201222\">zahlreiche Sicherheitsl\u00fccken<\/a> geschlossen hat, melden sich nun die ersten Security-Spezialisten zu Wort, die verantwortlich f\u00fcr das Aufsp\u00fcren der nun geschlossenen Einfallstore waren. <\/p>\n<p>Darunter auch ein <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity19\/presentation\/stute\">internationales Forscherteam<\/a> unter Beteiligung der TU Darmstadt. Dieses hat mehrere Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt beziehungsweise in Apples Drahtlos-Protokoll &#8222;Apple Wireless Direct Link&#8220; (AWDL) das auf fast allen aktuellen Ger\u00e4ten des Unternehmens eingesetzt wird. <\/p>\n<blockquote><p>[&#8230;] Zahlreiche Sicherheits- und Privatheitsprobleme darin erm\u00f6glichten es einem Angreifer, Handynutzer zu orten, ihre Ger\u00e4te abst\u00fcrzen zu lassen, Kommunikation zu unterbinden und sensible Daten bei der \u00dcbermittlung per AirDrop abzufangen. AWDL macht es m\u00f6glich Nutzer zu verfolgen, da es die ID und den Ger\u00e4tenamen preisgibt, der in vielen F\u00e4llen den Vornamen des Besitzers enth\u00e4lt. <\/p><\/blockquote>\n<h2>Apple-Protokoll AWDL mit Sicherheitsl\u00fccken<\/h2>\n<p>Mehr als eine Milliarde Apple-Ger\u00e4te waren prinzipiell von den Schwachstellen betroffen, die die Akademiker seit 2017 erforschen. <\/p>\n<p>Das Team fand etwa heraus, wie per AirDrop \u00fcbertragene Dateien abgefangen werden k\u00f6nnen. Der potentielle Angreifer nutzt aus, dass die Benutzeroberfl\u00e4che auch nicht vertrauensw\u00fcrdige Verbindungen anzeigt. Mit einer solchen kann er eine sogenannte &#8222;man-in-the-middle&#8220;-Position erlangen und dadurch Dateien w\u00e4hrend der \u00dcbertragung abfangen oder modifizieren. <\/p>\n<p>Die Forscher haben ein Video auf YouTube ver\u00f6ffentlicht, das den Angriff demonstriert: <\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/5T7Qatoh0Vo\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<p>Professor Matthias Hollick, Forschungsgruppenleiter <a href=\"https:\/\/www.crisp-da.de\/aktuelles\/news\/details\/da-ist-der-wurm-drin-apple-geraete-erlauben-datenk-1051\/show\/\">an der TU Darmstadt<\/a> und am Nationalen Forschungszentrum f\u00fcr angewandte Cybersicherheit CRISP, fasst die Problematik zusammen: <\/p>\n<blockquote><p>&#8222;Apple ist eines der wenigen gro\u00dfen Technologie-Unternehmen, das die Sicherheit und Privatheit seiner Nutzer und die einfache Bedienbarkeit seiner Produkte in den Mittelpunkt stellt. Es w\u00e4re sch\u00f6n, wenn sich andere Tech-Riesen dem anschlie\u00dfen w\u00fcrden. Deswegen ist es nahezu ironisch, dass Apple der komplexe Aufbau eines seiner wichtigsten Drahtlosprotokolle zum Verh\u00e4ngnis wurde, das als Basis f\u00fcr die benutzerfreundlichen Features des Apple-Kosmos dient. In diesem Fall ging der Wunsch nach gr\u00f6\u00dftm\u00f6glicher Funktionalit\u00e4t zu Lasten der Sicherheit. Es w\u00e4re viel geholfen, wenn Hersteller sich auf einfache und offene L\u00f6sungen fokussieren.&#8220;<\/p><\/blockquote>\n<p>Um \u00fcberhaupt an AWDL und AirDrop forschen zu k\u00f6nnen, mussten die Wissenschaftler die Protokolle zuerst rekonstruieren und selbst implementieren. <\/p>\n<p>Ihre Versionen haben sie als Open Source Software <a href=\"https:\/\/owlink.org\">Open Wireless Link<\/a> ver\u00f6ffentlicht, um sie anderen Forschern zug\u00e4nglich zu machen. Die zugeh\u00f6rige wissenschaftliche Ver\u00f6ffentlichung wird im August auf dem renommierten USENIX Security Symposium 2019 pr\u00e4sentiert.<\/p>\n<p>Die wissenschaftliche Ver\u00f6ffentlichung zum Thema <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity19\/presentation\/stute\">l\u00e4sst sich hier einsehen<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/airdrop-forscher-demonstrieren-datenklau-137752\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/05\/airdrop-tu-darmstadt-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Airdrop Tu Darmstadt\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Nachdem Apple am Montag die Betriebssystem-Aktualisierungen f\u00fcr iOS, macOS watchOS und tvOS ausgegeben und damit, wie immer, auch zahlreiche Sicherheitsl\u00fccken geschlossen hat, melden sich nun die ersten Security-Spezialisten zu Wort, die verantwortlich f\u00fcr das Aufsp\u00fcren der nun geschlossenen Einfallstore waren. Darunter auch ein internationales Forscherteam unter Beteiligung der TU Darmstadt. Dieses hat mehrere Sicherheits- und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":137753,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[20,1783],"tags":[674,4736,88,92,31,566],"class_list":["post-137752","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos","category-feature","tag-airdrop","tag-apple","tag-security","tag-sicherheit","tag-video","tag-wlan"],"acf":[],"aioseo_notices":[],"subheadline":["Fehler in Apples WLAN-Protokoll"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/05\/airdrop-tu-darmstadt.jpg"],"rest_api_enabler":{"subheadline":"Fehler in Apples WLAN-Protokoll","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/05\/airdrop-tu-darmstadt.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/137752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=137752"}],"version-history":[{"count":3,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/137752\/revisions"}],"predecessor-version":[{"id":137818,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/137752\/revisions\/137818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/137753"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=137752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=137752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=137752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}