Startseite » Apples AirDrop: Hack chinesischer Behörden (Sicherheitslücke seit 2019 bekannt)

Apples AirDrop: Hack chinesischer Behörden (Sicherheitslücke seit 2019 bekannt)

Schon im Jahr 2019 kamen Berichte auf, dass es in Bezug auf Apples Funktion AirDrop eine Sicherheitslücke gibt. Das Unternehmen hat diese Lücke offenbar bis jetzt nicht geschlossen. Herausgekommen ist das mehr oder weniger durch einen „Hack“ der chinesischen Behörden. Diese haben sich die Sicherheitslücke zunutze gemacht, um Personen zu finden, die in der U-Bahn von Peking „unangemessene Informationen“ geteilt haben.

Berichte aus China enthüllen AirDrop-Hack der Behörden

In China gibt es Gerüchte, dass die Behörden des Landes eine AirDrop-Sicherheitslücke genutzt hätten, um Personen zu identifizieren. Dies sei gemeinsam mit dem Technologie-Unternehmen Wangshendongjian Technology realisiert worden.

Warum suchen die Behörden AirDrop-Nutzer überhaupt?

Der Grund, warum sich die Behörden zusammen mit dem Technologie-Unternehmen AirDrop vorgeknöpft haben, waren Personen, die unangemessene Inhalte in der U-Bahn von Peking geteilt haben sollen. Näher geht die Behörde wohl nicht auf die Gründe ein.

Die Suche nach Personen könnte damit in Zusammenhang stehen, dass AirDrop in der Vergangenheit vor allem von Demonstranten in Hongkong verwendet wurde, die sich für eine Demokratie einsetzen. Damit könnte AirDrop in das Visier der chinesischen Behörden geraten sein.

Hack war nur durch Apples Sicherheitslücke möglich

Dass AirDrop überhaupt von China gehackt werden konnte, lag an einer Sicherheitslücke. Davon hatte Apple allerdings schon seit dem Jahr 2019 Kenntnis. Damals wurde Apple von der Technischen Universität Darmstadt auf Schwachstellen innerhalb der Funktion AirDrop aufmerksam gemacht.

Damals schon war bekannt, dass diese Sicherheitslücke es möglich machen würde, dass Angreifer sowohl E-Mail-Adressen als auch Telefonnummern von AirDrop-Nutzern hacken könnten.

Genau das scheint jetzt vonseiten der chinesischen Behörden auch tatsächlich passiert zu sein. Zwar nicht aus dem Grund, Apple als Unternehmen zu schaden, sondern die eigenen Ermittlungen voranzutreiben. Geschadet hat es Apple aber dennoch in der Außenwirkung, weil sich jetzt global die Frage gestellt wird, warum diese Sicherheitslücke trotz der Kenntnis nicht längst geschlossen wurde.

Wissenswert: Zwei Jahre, nachdem die Forscher der Universität Apple auf die Lücke aufmerksam gemacht haben, schlugen sie 2021 sogar eine mögliche Lösung vor. Auch das wurde vom kalifornischen iPhone-Hersteller schlichtweg ignoriert.

Wie kann so ein Hack bei AirDrop gelingen?

Problematisch an AirDrop, einer Funktion, um Dateien zwischen zwei Geräten zu tauschen, ist die sogenannte „Nur Kontakte“-Funktion. In dem Fall werden AirDrop-Anfragen nur erlaubt, wenn sich die Person im eigenen Kontaktbuch befindet. An sich klingt die Funktion sinnvoll, aber genau dann wird die Privatsphäre der Kontaktinfos nicht mehr ausreichend geschützt. Die Technische Universität Darmstadt hat es damals so erklärt, dass Angreifer sowohl Telefonnummer als auch E-Mail-Adresse von den Apple-Nutzern abgreifen können und dafür noch nicht einmal Vorwissen ihrer Opfer benötigen würden.

Es hieß, dass nur ein Wi-Fi-fähiges Gerät und die direkte Nähe zu einer Person benötigt wird. Wenn die Person, die AirDrop nutzen möchte, nun das Teilen-Menü öffnet, initiiert sich der Erkennungsprozess auf dem Gerät und der Angreifer, der sich physisch unerkannt in der Nähe befindet, klinkt sich in diesen Vorgang ein.

Dem Technologie-Unternehmen Wangshendongjian Technology, welches mit den chinesischen Behörden zusammengearbeitet hat, ist es offenbar gelungen, genau diese Sicherheitslücke auszunutzen.

Apple selbst hat sich zu den Vorfällen noch nicht offiziell geäußert.

Quelle: CNN

Have your say!

0 0

Antwort schreiben

Your email address will not be published.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Lost Password

Please enter your username or email address. You will receive a link to create a new password via email.

Zur Werkzeugleiste springen