Will man Daten per Airdrop austauschen oder nahtlos zwischen iPhone und Mac wechseln, sorgt ein spezielles Protokoll namens AWDL oder Apple Wireless Direct Link für diesen Komfort. Wie jetzt Wissenschaftler der TU Darmstadt enthüllen , waren bis zum Erscheinen von iOS 12.3 und macOS 10.14.5 über dieses Protokoll aber auch Angriffe möglich. Wie die Wissenschaftler in Zusammenarbeit mit der Northeastern University Boston entdeckten, ermöglichte das Protokoll Angreifern nahe iPhone-Nutzer zu orten, ihre Geräte abstürzen zu lassen und die Kommunikation zu behindern. In einem Video zeigen die Forscher als Angriffs-Beispiel eine Man-in-the-Middle-Attacke, bei der eine zwischen zwei iPhone-Nutzer übertragene Datei abgefangen und durch eine andere Datei ersetzt wird.
AWDL ist von Apple kaum dokumentiert, für die Analyse wurde das Protokoll deshalb per Reverse Engineering untersucht. Mehrere Schwachstellen wurden dabei aufgefunden, die in einem längeren Bericht näher beschrieben werden. Das Protokoll nutzt laut den Forschern zwar Schutzfunktionen, wie die Begrenzung der Verbindung auf bekannte Nutzer. Dies wird aber im Angriffsszenario der Forscher einfach unterlaufen: Die Airdrop-Verbindung wird vom Angreifer geblockt, worauf die meisten Anwender die Sicherheitsfunktion als Reaktion vermutlich deaktivieren und einen erneuten Verbindungsversuch starten. Die ungeschützte Verbindung kann dann mit der von den Forschern Milan Stute und Alexander Heinrich entwickelten Software Open Drop abgefangen werden. Ebenfalls eine Sicherheitslücke: Angreifer können Hostname, MAC-Adrese und Geräteart auslesen – bedenklich, da vor allem der Hostname kann oft den Vornamen des Nutzers enthält wie „Peters iPhone“.
Die von den Entwicklern entdeckten Schwachstellen wurden von Apple mit den aktuellen Updates behoben, die Forscher vermuten aber noch weitere unentdeckte Schwachstellen. Empfohlen wird aber in jedem Fall das Update auf iOS 12.3 und macOS 10.14.5.