ifun.de — Apple News seit 2001. 38 041 Artikel

Paper veröffentlicht

Continuity war schuld: Apple-Geräte via Bluetooth zu gesprächig

Artikel auf Mastodon teilen.
12 Kommentare 12

Was Apple im Englischen schlicht mit „Continuity“ beschreibt, ist im deutschen Supportbereich etwas sperrig mit „Integrationsfunktionen“ überschrieben, meint aber die selben Werkzeuge, die es möglich machen, nahtlos zwischen Mac, iPhone, iPad und Apple Watch zu wechseln beziehungsweise diese zusammen zu benutzen.

Discontinued Privacy 1500

Apples Implementierung gab viele Daten preis

Damit Handoff, AirDrop, die geteilte Zwischenablage, der Instant Hotspot oder die geräteübergreifende Markieren-Funktion flüssig funktionieren, kommunizieren fast alle Apple-Geräte permanent via WLAN und Bluetooth miteinander, versichern sich ihrer Gegenwärtigkeit und stimmen sich kontinuierlich miteinander ab. Apple setzt dafür auf das selbst entwickelte Continuity-Protokoll.

Dass dieses lange Zeit alles andere als sicher war, zeigt eine Veröffentlichung mehrerer Security-Forscher des französischen INSA-Institutes, die aus Anlass des 20. Privacy Enhancing Technologies Symposium in Montreal vorgestellt wurde.

In ihrem Paper „Personal Data Leaks in Apple Bluetooth-Low-Energy Continuity Protocols“ (PDF-Download) dokumentieren die Forscher mehrere Schwachstellen, die bereits im vergangenen Jahr ausgemacht und im Rahmen einer verantwortungsvollen Offenlegung mit Apple, Osram und Eve geteilt wurden.

Apples Verschwiegenheit mitverantwortlich

In ihrem Paper kritisieren die Forscher dabei auch Apples Verschwiegenheit. Da das Unternehmen die Arbeitsweise des Continuity-Protokolls nicht offengelegt habe, hätte man dieses erst durch umfangreiches Reverse Engineering rückverfolgen müssen, um anschließend auf die Schwachstellen einzugehen. Diese waren jedoch stattlich.

Mehrere schwerwiegende Sicherheits- und Datenschutzmängel wurden kürzlich in den Kontinuitätsprotokollen von Google und Apple aufgedeckt. In allen Fällen waren die Spezifikationen nicht öffentlich, und die Autoren mussten sich auf Reverse-Engineering verlassen, um das System zu verstehen, bevor sie die Schwachstellen identifizieren konnten. Dies ist ein weiterer Beweis dafür, dass Sicherheit durch Unklarheit nicht funktioniert. Dies zeigt auch, dass selbst Unternehmen mit erweiterten Ressourcen und engagierten Sicherheits- und Datenschutzteams sich nicht nur auf eine interne Überprüfung ihrer Systeme verlassen können, um solche Probleme zu vermeiden.

Unter anderem fanden die Forscher Wege die zwischen den Geräten ausgetauschten
Continuity-Nachrichten für das ein passives Nutzer-Tracking einzusetzen, stellen einen aktiven Angriff vor, der Anwender und verknüpfte Geräte des selben iCloud-Accounts ausmachen konnte, waren in der Lage Geräte-Merkmale (Modell, iOS-Version, Farbe etc.) und Statusinformationen zu extrahieren sowie HomeKit-Nachrichten auszuwerten.

Unter den Highlight finden sich folgende Erkenntnisse:

We show that messages broadcasted by HomeKit accessories include a Global State Number (GSN) that leaks the activity in a smarthome. We discover that AirDrop and Nearby Action messages include hashed e-mail addresses and phone numbers, and we demonstrate how they can be recovered through a guesswork attack. We found that Siri messages include a perceptual hash of voice commands and demonstrate how it can be exploited to infer a command.

Continuity Privacy 1500

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
14. Jul 2020 um 11:33 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    12 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Wieso „war schuld“? Sind die Sicherheitslücken bereits gestopft?

  • „It just works“. Diese Lücken in Kombination mit der Tatsache, dass selbst wenn ein Nutzer im iOS Control Center Bluetooth deaktiviert, Bluetooth nicht wirklich deaktiviert wird, ist schon eine klasse Kombination. Hut ab, Apple!

    • Ist das wirklich so?
      Ich kenne das beschriebene „Feature“, aber wenn ich bei meinem iPhone 8 Plus Bluetooth deaktiviere, zeigt es auch in den Einstellungen deaktiviert an – somit müsste es ja wirklich aus sein!
      Oder übersehe ich da was?

      • Das ist meines Wissens in iOS 13 nicht so, sondern im Kontrollzentrum kann man Bluetooth nur auf Standby setzen, es wird dabei weiß/grau und in den Einstellungen wird es bei mir als Ein angezeigt.
        Ich habe mir deshalb einen entsprechenden Kurzbefehl angelegt, um nicht jedes Mal in die Einstellungen zu müssen, wenn ich Bluetooth & WLAN nicht mehr brauche.

    • Apropos „It just works“: Die geteilte Zwischenablage hat bei mir noch nie richtig funktioniert. Obwohl Handoff und Bluetooth aktiv wird die Zwischenablage vielleicht in einem von 50 Versuchen übertragen.

  • Interessant! Danke für den Artikel :) könntet ihr aber über den Satz vielleicht nochmal drüber schauen? Da scheint irgendwas nicht zu passen ;)

    „ Unter anderem fanden die Forscher Wege die zwischen den Geräten ausgetauschten
    Continuity-Nachrichten für das ein passives Nutzer-Tracking einzusetzen, stellen einen aktiven Angriff vor, der Anwender und verknüpfte Geräte des selben iCloud-Accounts ausmachen konnte, waren in der Lage Geräte-Merkmale (Modell, iOS-Version, Farbe etc.) und Statusinformationen zu extrahieren sowie HomeKit-Nachrichten auszuwerten.“

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38041 Artikel in den vergangenen 8220 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven