Sicherheitslücke in AWDL, oder wie iPhones sich gegen Angriffe nicht wehren konnten
Alexander Trust, den 2. Dezember 2020Der IT-Forensiker Ian Beer aus dem Team von Googles „Project Zero“ fand 2018 in einer Beta von iOS Quellcode-Überbleibsel, die ihn dazu befähigten einen Mechanismus auszuarbeiten, um iPhones im Vorbeigehen zu durchleuchten. Er konnte auf Fotos, Nachrichten und andere Daten der Geräte zugreifen, ohne dass die Nutzer es merkten.
Vorweg: Die Sicherheitslücke wurde bereits im Mai mit iOS 13.5 geschlossen.
Daten im Vorbeigehen ergaunern
Ein halbes Jahr benötigte Ian Beer, um von anfänglichen Recherchen zu einem funktionsfähigen Aufbau zu gelangen, der es ihm erlaubt, iPhones in WLAN-Reichweite auszuspähen.
Er machte sich dabei Lücken in Apples Netzwerkprotokoll AWDL zunutze. Dieses verwendet der Konzern aus Cupertino, um Geräte untereinander Daten austauschen zu lassen. AWDL verwendet Apple beispielsweise für Features wie AirDrop oder Sidecar.
Wie konnte das passieren?
In einer Beta von iOS entdeckte Beer bereits 2018 Überbleibsel von AWDL-Funktionen, die mit dem Kernel-Cache des iPhones gekoppelt waren. Beer recherchierte und war so in der Lage, die Zusammenhänge besser zu verstehen und letztlich auch für seine Zwecke auszunutzen.
Der IT-Spezialist baute am Ende aus einem Raspberry Pi 4B und zwei WLAN-Empfängern eine Apparatur, die es ihm erlaubte, Daten von unbeteiligten, umherliegenden iPhones abzufragen. Nachrichten, Fotos, E-Mails und mehr waren schutzlos ausgeliefert. Von den ersten Entdeckungen bis zum reproduzierbaren Angriffsszenario verging rund ein halbes Jahr.
Tolle Technik, schludrig programmiert
Beer erläutert in einem umfangreichen Beitrag, wie er die Schwachstellen fand und sie dann auch ausnutzen konnte.
[mn-youtube id="ikZTNSmbh00"]Schreckensszenario abgewendet?
Apple hat die Sicherheitslücke mittlerweile geschlossen. Für Beer ist das aber kein Grund zur Freude. Er betont, dass man sich nicht daran erinnern sollte, dass „vermutlich“ niemand ein halbes Jahr aufwenden werde, um jemand anderes iPhone zu hacken. Vielmehr sollte man sich vor Augen führen, dass es einer „einzelnen“ Person gelungen sei, in seiner Freizeit eine gefährliche Technologie zu erarbeiten, die viel Schaden anrichten könnte.
Unklar ist, ob Beer für seine Entdeckungen auch einen Bonus aus Apples „Bug Bounty“-Programm erhalten hat. B. ist nicht bekannt, dass die Sicherheitslücke aktiv von Dritten ausgenutzt wurde.