Apple bleee
AirDrop-Eigenart kann Telefonnummer preisgeben
Das Thema AWDL scheint uns noch eine Weile zu beschäftigen. Nachdem Sicherheitsforscher bereits im Mai Fehler in Apples WLAN-Architektur ausmachen konnten – ifun.de berichtete – steht das Drahtlos-Protokoll „Apple Wireless Direct Link“ (AWDL) nun erneut in der Kritik.
So ist es mit entsprechenden Hilfsmitteln möglich, die AirDrop-Funktion von iPhone und Mac zur Preisgabe privater Informationen zu überreden. Ein Umstand, der auf alle iPhone-Modelle mit iOS 10.3.1 oder neuer zutrifft und in diesem Blogeintrag des Cybersecurity-Unternehmens „hexway“ dokumentiert wird.
Die Kurze Zusammenfassung: Ist Bluetooth auf einem Apple-Gerät aktiviert, kann jeder in der Nähe den aktuellen Status des Gerätes abrufen, Informationen zu Akku, Gerätenamen, WLAN-Status, Verfügbarkeit und Betriebssystemversion ermitteln und sogar die Mobiltelefonnummer in Erfahrung bringen.
Die Geschichte mit der Rufnummer ist dabei nicht einfach, aber machbar. Ein Angreifer muss im Vorfeld eine Datenbank mit möglichen Rufnummern erstellen:
Create a database of SHA256(phone_number):phone_number for their region
Run a special script on the laptop and take a subway train
When somebody attempts to use AirDrop, get the sender’s phone number hash
Recover the phone number from the hash
Contact the user in iMessage; the name can be obtained using TrueCaller or from the device name, as it often contains a name, e.g., John’s iPhone).
Nach Angaben der Sicherheitsforscher, handelt es sich bei den gezeigten „Schwachstellen“ eher um ein Feature der Apple-Technologie als um einen ernsten Fehler. Der Code zum Ermitteln der Rufnummer ist nun jedoch frei verfügbar.