{"id":156671,"date":"2020-07-14T11:33:32","date_gmt":"2020-07-14T09:33:32","guid":{"rendered":"https:\/\/www.ifun.de\/?p=156671"},"modified":"2020-07-16T08:56:06","modified_gmt":"2020-07-16T06:56:06","slug":"continuity-war-schuld-apple-geraete-senden-sensible-daten-via-bluetooth","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/continuity-war-schuld-apple-geraete-senden-sensible-daten-via-bluetooth-156671\/","title":{"rendered":"Continuity war schuld: Apple-Ger\u00e4te via Bluetooth zu gespr\u00e4chig"},"content":{"rendered":"<p>Was Apple im Englischen schlicht mit &#8222;Continuity&#8220; beschreibt, ist im deutschen Supportbereich etwas sperrig mit &#8222;Integrationsfunktionen&#8220; \u00fcberschrieben, meint aber <a href=\"https:\/\/support.apple.com\/de-de\/HT204689\">die selben Werkzeuge<\/a>, die es m\u00f6glich machen, nahtlos zwischen Mac, iPhone, iPad und Apple Watch zu wechseln beziehungsweise diese zusammen zu benutzen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-156673\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500-500x234.jpg\" alt=\"Discontinued Privacy 1500\" width=\"500\" height=\"234\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500-500x234.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500-700x328.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500-768x360.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500.jpg 822w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h6>Apples Implementierung gab viele Daten preis<\/h6>\n<p>Damit Handoff, AirDrop, die geteilte Zwischenablage, der Instant Hotspot oder die ger\u00e4te\u00fcbergreifende <a href=\"https:\/\/www.iphone-ticker.de\/auf-ipad-und-iphone-mac-screenshots-automatisch-markieren-159735\/\">Markieren-Funktion<\/a> fl\u00fcssig funktionieren, kommunizieren fast alle Apple-Ger\u00e4te permanent via WLAN und Bluetooth miteinander, versichern sich ihrer Gegenw\u00e4rtigkeit und stimmen sich kontinuierlich miteinander ab. Apple setzt daf\u00fcr auf das selbst entwickelte Continuity-Protokoll.<\/p>\n<p>Dass dieses lange Zeit alles andere als sicher war, zeigt eine Ver\u00f6ffentlichung mehrerer Security-Forscher des franz\u00f6sischen INSA-Institutes, die aus Anlass des 20. <a href=\"https:\/\/petsymposium.org\/2020\/index.php\">Privacy Enhancing Technologies Symposium<\/a> in Montreal vorgestellt wurde.<\/p>\n<p>In ihrem Paper &#8222;Personal Data Leaks in Apple Bluetooth-Low-Energy Continuity Protocols&#8220; (<a href=\"https:\/\/petsymposium.org\/2020\/files\/papers\/issue1\/popets-2020-0003.pdf\">PDF-Download<\/a>) dokumentieren die Forscher mehrere Schwachstellen, die bereits im vergangenen Jahr ausgemacht und im Rahmen einer <a href=\"https:\/\/en.wikipedia.org\/wiki\/Responsible_disclosurehttps:\/\/www.iphone-ticker.de\/?p=159735\">verantwortungsvollen Offenlegung<\/a> mit Apple, Osram und Eve geteilt wurden.<\/p>\n<h2>Apples Verschwiegenheit mitverantwortlich<\/h2>\n<p>In ihrem Paper kritisieren die Forscher dabei auch Apples Verschwiegenheit. Da das Unternehmen die Arbeitsweise des Continuity-Protokolls nicht offengelegt habe, h\u00e4tte man dieses erst durch umfangreiches Reverse Engineering r\u00fcckverfolgen m\u00fcssen, um anschlie\u00dfend auf die Schwachstellen einzugehen. Diese waren jedoch stattlich.<\/p>\n<blockquote><p>Mehrere schwerwiegende Sicherheits- und Datenschutzm\u00e4ngel wurden k\u00fcrzlich in den Kontinuit\u00e4tsprotokollen von Google und Apple aufgedeckt. In allen F\u00e4llen waren die Spezifikationen nicht \u00f6ffentlich, und die Autoren mussten sich auf Reverse-Engineering verlassen, um das System zu verstehen, bevor sie die Schwachstellen identifizieren konnten. Dies ist ein weiterer Beweis daf\u00fcr, dass Sicherheit durch Unklarheit nicht funktioniert. Dies zeigt auch, dass selbst Unternehmen mit erweiterten Ressourcen und engagierten Sicherheits- und Datenschutzteams sich nicht nur auf eine interne \u00dcberpr\u00fcfung ihrer Systeme verlassen k\u00f6nnen, um solche Probleme zu vermeiden.<\/p><\/blockquote>\n<p>Unter anderem fanden die Forscher Wege die zwischen den Ger\u00e4ten ausgetauschten<br \/>\nContinuity-Nachrichten f\u00fcr das ein passives Nutzer-Tracking einzusetzen, stellen einen aktiven Angriff vor, der Anwender und verkn\u00fcpfte Ger\u00e4te des selben iCloud-Accounts ausmachen konnte, waren in der Lage Ger\u00e4te-Merkmale (Modell, iOS-Version, Farbe etc.) und Statusinformationen zu extrahieren sowie HomeKit-Nachrichten auszuwerten.<\/p>\n<p>Unter den Highlight finden sich folgende Erkenntnisse:<\/p>\n<blockquote><p>We show that messages broadcasted by HomeKit accessories include a Global State Number (GSN) that leaks the activity in a smarthome. We discover that AirDrop and Nearby Action messages include hashed e-mail addresses and phone numbers, and we demonstrate how they can be recovered through a guesswork attack. We found that Siri messages include a perceptual hash of voice commands and demonstrate how it can be exploited to infer a command.<\/p><\/blockquote>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/continuity-privacy-1500.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-156672\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/continuity-privacy-1500-700x305.jpg\" alt=\"Continuity Privacy 1500\" width=\"700\" height=\"305\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/continuity-privacy-1500-700x305.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/continuity-privacy-1500-500x218.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/continuity-privacy-1500-768x334.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/continuity-privacy-1500.jpg 1500w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/85873dfbbe1e4a168673c4fafbb46d75\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/continuity-war-schuld-apple-geraete-senden-sensible-daten-via-bluetooth-156671\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2020\/07\/Discontinued-Privacy-1500-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Discontinued Privacy 1500\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Was Apple im Englischen schlicht mit &#8222;Continuity&#8220; beschreibt, ist im deutschen Supportbereich etwas sperrig mit &#8222;Integrationsfunktionen&#8220; \u00fcberschrieben, meint aber die selben Werkzeuge, die es m\u00f6glich machen, nahtlos zwischen Mac, iPhone, iPad und Apple Watch zu wechseln beziehungsweise diese zusammen zu benutzen. Apples Implementierung gab viele Daten preis Damit Handoff, AirDrop, die geteilte Zwischenablage, der Instant [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":156673,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,1783],"tags":[4736,149,990,88,92],"class_list":["post-156671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-feature","tag-apple","tag-bluetooth","tag-datenschutz","tag-security","tag-sicherheit"],"acf":[],"aioseo_notices":[],"subheadline":["Paper ver\u00f6ffentlicht"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/07\/datenschutz-apple.jpg"],"rest_api_enabler":{"subheadline":"Paper ver\u00f6ffentlicht","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2019\/07\/datenschutz-apple.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/156671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=156671"}],"version-history":[{"count":2,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/156671\/revisions"}],"predecessor-version":[{"id":156722,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/156671\/revisions\/156722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/156673"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=156671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=156671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=156671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}