Säkerhetsforskare har varnat Apple sedan åtminstone 2019 för att Airdrop-protokollet är bristfälligt och kan knäckas. I augusti 2021 presenterade gruppen som leds av Alexander Heinrich vid TU Darmstadt ett mycket säkrare alternativ som kallas Private Drop.
Problemet med Airdrop är att protokollet begär adress och telefonnummer som verifierats via Apple ID från avsändarens enhet och mottagarens enhet vid upprättandet av en anslutning om dessa inte finns i båda parternas adressbok. Även om de lagras som hashvärden är de enkla att dechiffrera: Telefonnumret består endast av siffror och är lätt att avkoda med hjälp av brute force-attack.
Även ett nyare mobilnummer kräver endast 1 013 försök för att gissa det exakta numret. Apple krypterar värdena med SHA-256-metoden, men inte ens detta skyddar mot brute force när det gäller telefonnummer. Dekrypteringsprocessen är liknande för e-postmeddelanden. Angriparna gissar de vanliga aliasstrukturerna som förnamn.efternamn@domän.com
, och söker efter möjliga matchningar i ordböcker och i databaser med läckta epostadresser.
Enligt Alexander Heinrich var det bara en tidsfråga innan säkerhetsluckorna i Airdrop skulle missbrukas. Forskarna har dock hittills bara lyckats fånga upp data under överföringsförsök. Att personuppgifterna för Airdrop-kontakter lagras lokalt på Iphone var tidigare okänt.
Apple har kontaktat forskarna från Darmstadt om kryphålet. Enligt dem ville företaget göra några ändringar med IOS 16 för att säkra överföringsprotokollet. Enligt Heinrich kunde han inte hitta några betydande förändringar – förmodligen är detta också fallet med IOS 17.
Airdrop har blivit mycket populärt i Kina eftersom funktionen döljer avsändarens kontaktuppgifter. På så sätt kunde demonstranter utbyta viktiga meddelanden, memes och foton med varandra utan att polisen kunde upptäcka nätverken, även om de fick tag på en Iphone.
Med IOS 16.1.1 begränsade Apple obegränsad delningen med någon som inte finns i Kontakter till tio minuter. Andemeningen var att Apple hade böjt sig för den kinesiska regeringen och strypt den impopulära funktionen.
Nu rapporterar Bloomberg om ett påstått framgångsrikt försök att få tag på kontaktuppgifterna till Airdrop-avsändaren. Försöket beskrevs av ett statligt licensierat säkerhetsföretag från Peking. Vissa tunnelbaneresenärer i staden har klagat på att de fått video med olämpliga kommentarer under resan. Eftersom Airdrop-överföringen inte sker via internet eller mobiltelefon, utan från Iphone till Iphone via bluetooth-identifiering och ett lokalt wifi, kan myndigheterna endast med svårighet, om ens alls, identifiera avsändarna.
Säkerhetsföretaget hävdar nu att deras egna experter har hittat loggdata med Airdrop-processen på mottagarens Iphone. Enligt detta sparas enhetsnamnet på avsändarens Iphone, e-post och användarens telefonnummer på den Iphone som är mottagare under dataöverföringen. Även om de två sistnämnda uppgifterna omvandlas till hashvärden har säkerhetsföretaget hittat sätt att omvandla dessa hashvärden till läsbar text.
Vi kan bekräfta delar av detta påstående: Vi startade konsolen på Mac och skickade en fil till den från en Iphone. Vi fick reda på från konsolens loggdata att “sharingd”-processen är ansvarig för Airdrop. Den innehåller en dedikerad underprocess som heter “Airdrop”, men flera andra underprocesser var också aktiva under filöverföringen. Vi hittade namnet på vår Iphone i en av underprocesserna, tillsammans med styrkan på bluetooth-signalen.
Halyna Kubiv
Underprocessen “Airdrop” lagrar faktiskt hashvärdena för e-postmeddelandet och telefonnumret som tillhör den kontaktade Iphone (se skärmdump), men vi kunde inte komma åt klartexten.
Halyna Kubiv
Sist men inte minst bör det noteras att vår Mac och vår Iphone är pålitliga enheter, annars skulle inte Airdrop-överföringen fungera. Även med okända personer måste mottagaren först godkänna dataöverföringen – inga filer överförs utan deras vetskap. Om rapporterna stämmer är Airdrop ett hot mot oppositionella i auktoritära stater, eftersom de tror att de kan förbli anonyma när de utbyter filer.
Artikeln publicerades först på vår systersajt Macwelt.de. Översatt och bearbetad av Petter Ahrnstedt