Menü

WLAN-Trick soll Apple-Pay-Nutzern Kreditkartendaten entlocken

Angreifer können die automatische WLAN-Verbindungsaufnahme von iOS dazu nutzen, um mit einem manipulierten Apple-Pay-Dialog auf Kreditkartenfang zu gehen, warnt eine Sicherheitsfirma.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 102 Beiträge

Angreifer könnten einen Apple-Pay-Dialog nachbilden und plötzlich im Geschäft einblenden

(Bild: Screenshot: Ars Technica/Wandera)

Von

Die Sicherheitsfirma Wandera hat Apple vor einer iOS-Schwachstelle bei der Verbindungsaufnahme mit WLAN-Netzwerken gewarnt, wie Ars Technica berichtet. Angreifer könnten die Lücke verwenden, um Nutzer durch die punktgenau Einblendung einer manipulierten Ansicht auf dem iPhone zur Preisgabe persönlicher Daten zu locken.

Der Schwachpunkt liegt darin, dass iOS bei aktivem WLAN als Standardeinstellung automatisch Verbindung zu bekannten WLAN-Netzwerken aufnimmt. Darunter fällt auch eine Reihe von Hotspots, die Netzbetreiber in den USA anbieten – wie beispielsweise "attwifi" des Carriers AT&T.

Ein Angreifer brauche sich nur als ein derartiger WLAN-Zugangspunkt auszugeben – sobald das iPhone die Verbindung automatisch aufbaut, lasse sich eine manipulierte Seite einblenden, die gewöhnlich zur Eingabe von WLAN-Zugangsdaten in bezahlten Hotspots dient, erklärt die Sicherheitsfirma. So wäre es zum Beispiel möglich, einen an Apple Pay angelehnten Dialog einzublenden, der den Nutzer zur Eingabe seiner Kreditkartendaten auffordert.

Wird diese Angriffstechnik in einem Geschäft eingesetzt, könnte der Dialog unmittelbar nach der Bezahlung mit Apple Pay dargestellt werden, erklärt Wandera – ein unbedarfter Nutzer glaubt möglicherweise, bei der Zahlung sei etwas schief gelaufen und gibt seine Daten freiwillig preis. In stark frequentierten Geschäften seien Angreifer auch bei einer geringen Erfolgsrate noch in der Lage, eine große Zahl an wertvollen Kreditkartendaten zu erbeuten, meint die Firma.

Sicherheitsforscher machen seit längerem darauf aufmerksam, dass sich besonders die in den Netzbetreiberprofilen vorkonfigurierten Zugangspunkte für Man-in-the-Middle-Angriffe einsetzen lassen. Nutzer können sich dagegen nur wenig praktikabel schützen, indem sie WLAN nämlich bei Nichtnutzung stets komplett deaktivieren – beispielsweise über das Kontrollzentrum. Für Deutschland scheint es derzeit keine vorkonfigurierten SSIDs von Mobilfunkanbietern in iOS zu geben, zu denen ein iPhone automatisch die Verbindung aufnimmt. Hat man sich aber einmalig in bekannte öffentliche WLANs beispielsweise der Telekom oder Starbucks eingewählt, können Angreifer dies künftig ebenfalls ausnutzen. (lbe)