Mit AirDrop können Sie Dateien schnell und einfach zwischen Geräten der Marke wie iPhone, iPad und Mac (unter anderem) übertragen. Zu diesem Zweck wird die Bluetooth LE-Technologie verwendet, mit der Sie Verbindungen übertragen, erkennen und aushandeln können. Außerdem wird eine Punkt-zu-Punkt-Wi-Fi-Verbindung (Wi-Fi-Peer-to-Peer) verwendet, um Daten zu übertragen. Dies macht Dateiübertragungen wirklich schnell und sicher sowie energieeffizient. Es ist jedoch nicht 100% sicher, wie die Sicherheitslücke gefunden das betrifft dieses System.
Obwohl AirDrop verschiedene Protokolle und Verschlüsselungsmechanismen verwendet, um die Sicherheit der Kommunikation zwischen Geräten zu gewährleisten, hat ein Forscherteam eine Sicherheitslücke entdeckt, die dazu führen kann gefährden die persönlichen Daten der Benutzer. Es wurde von Experten des Secure Mobile Networks Laboratory (SEEMOO) und der Cryptography and Privacy Engineering Group (ENCRYPTO) der Technischen Universität Darmstadt (Deutschland) entdeckt.
Sie behaupten, dass Apple über diese Sicherheitsanfälligkeit in informiert wurde Mai 2019. Fast zwei Jahre später hat die Firma Cupertino das Problem nicht erkannt oder eine Lösung vorgeschlagen. Dies bedeutet, dass mehr als 1.500 Milliarden Benutzer für einen möglichen Datenschutzangriff anfällig sind.
Dies bedeutet, dass Benutzer von mehr als 1.500 Milliarden Apple-Geräten weiterhin anfällig für die beschriebenen Datenschutzangriffe sind. Die Benutzer kann nur durch Deaktivieren der AirDrop-Erkennung geschützt werden in den Systemeinstellungen und unterlassen Sie das Freigabemenü
Das Problem ist darauf zurückzuführen, wie AirDrop prüft, ob ein Benutzer ein Kontakt ist. Dies ist ein Mechanismus, mit dem AirDrop die Telefonnummer und E-Mail-Adresse eines potenziellen AirDrop-Empfängers mit den im Adressbuch gespeicherten Einträgen vergleicht. Obwohl diese Daten verschlüsselt sind, verwendet Apple einen Mechanismus von Hasch etwas schwach. Dies ermöglicht es schlechten Schauspielern, persönliche Informationen preiszugeben.