Menü

Forscher warnen vor weiteren Lücken in Apples AWDL-Protokoll

Die Technik hinter AirDrop könne zum Tracking und für Man-in-the-Middle-Angriffe verwendet werden, sagen Sicherheitsexperten.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 16 Beiträge

AirDrop steckt in iOS-Geräten ebenso wie in Macs.

(Bild: dpa, David Moir/AAP/Illustration)

Von

Das Protokoll Apple Wireless Direct Link, kurz AWDL, ist eine praktische Sache: Damit ist es möglich, über kurze Distanzen WLAN-Verbindungen zwischen iPhone, iPad, Mac, Apple Watch, HomePod, Apple TV und iPod touch aufzubauen, um schnell Dateien zu übertragen. Apple nutzt das Protokoll als Basis seines WLAN-Ad-hoc-Services AirDrop.

Ein Team von Sicherheitsforschern aus Deutschland hat jedoch in jüngster Zeit gleich mehrfach Sicherheitslücken in dem Closed-Source-Protokoll entdeckt, die verschiedene Angriffsmöglichkeiten bieten. Die Experten warnen davor, dass das nur die Spitze des Eisbergs sein könnte. Das Apple-Protokoll soll sich demnach unter anderem für neuartige Tracking- und Man-in-the-Middle-Angriffe (MITM) eignen.

AWDL steckt in zahllosen Geräten, die mit macOS und iOS laufen – es könnten über 1,2 Milliarden Stück weltweit sein. Eine Analyse des Protokolls gestaltete sich in der Vergangenheit kompliziert: Einer Forschergruppe am Secure Mobile Networking Lab der TU Darmstadt gelang dies erst mittels Reverse Engineering. Mittlerweile liegt mit Open Wireless Link zudem eine Open-Source-Implementierung vor, die weitere Untersuchungen erlaubt.

In Zusammenarbeit mit Kollegen von der Northeastern University in Boston werden die Sicherheitsexperten von der TU Darmstadt auf der USENIX-Security-Konferenz Mitte August weitere Details ihrer Erkenntnisse zu AWDL publizieren.

In einem bereits verfügbaren, gemeinsam veröffentlichten Whitepaper heißt es unter anderem, dass sich mittels MITM AirDrop-Dateien abfangen und modifzieren lassen und dass ein Langzeittracking trotz MAC-Randomisierung möglich ist. Überdies soll es verschiedene Angriffsvarianten geben, die das Herbeiführen eines Denial-of-Service-Zustand der Geräte per WLAN ermöglichen.

Apple behebt solche Bugs regelmäßig und vergleichsweise schnell, doch ohne eine Offenlegung weiterer technischer Daten zu AWDL, die seit fünf Jahren aussteht, können Sicherheitsforscher nur experimentieren. Hinzu kommt, dass einige der Probleme nur dadurch behebbar wären, dass Apple sein komplettes Protokoll umbaut. Damit ist jedoch wohl vorerst nicht zu rechnen. (bsc)