AirTags das erste Mal gehackt – das ging flott

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

der offizielle Verkaufsstart der AirTags ist nun gut eine Woche her und so langsam macht sich Ernüchterung breit. Die Anwendungsfälle sind vielmals deutlich limitierter als anfangs gedacht, nun scheint noch ein Sicherheitsproblem hinzuzukommen.

Deutscher Forscher knackte den AirTag

Entgegen sämtlichen Beteuerungen von Apple ist der AirTag doch nicht so sicher, wie versprochen. Über das Tracking von Leuten wurde schon an diversen Stellen berichtet, nun macht ein erfolgreicher Hack die Runde.

Dieser stammt vom deutschen Sicherheitsforscher Stack Smashing und wurde über „The8-bit“ veröffentlicht. Dafür wendete er das Reverse-Controlling an, mit dessen Hilfe er die Kontrolle über den Microcontroller erlangen konnte.

Ein Mikrocontroller ist eine integrierte Schaltung (IC), die zur Steuerung von Geräten in der Regel über eine Mikroprozessoreinheit, einen Speicher und andere Peripheriegeräte verwendet wird. Laut AllAboutCircuits „sind diese Geräte für eingebettete Anwendungen optimiert, die sowohl Verarbeitungsfunktionalität als auch agile, reaktionsschnelle Interaktion mit digitalen, analogen oder elektromechanischen Komponenten erfordern“.

URL ausgetauscht

Der Sicherheitsforscher demonstrierte auch einen konkreten Anwendungsfall. Normalerweise leitet der AirTag, wenn er in den „Verloren“-Modus gesetzt wird, auf eine „found.apple.com“-Website um. Hier können ehrliche Finder sich die Informationen zur Kontaktaufnahme mit dem Besitzer anzeigen lassen. Er tauschte schlicht die Standard-URL gegen eine eigene URL aus, so könnten Angreifer eine manipulierte Webseite auf das iPhone schleusen.

Tracking von Personen lässt sich so präzise durchführen

Der Erfolg der AirTags basiert unter anderem deshalb, weil es rund 1,2 Milliarden aktive iPhones auf dem Planeten gibt, die so ein enges Mesh-Netzwerk erzeugen. Doch ein manipulierter AirTag lässt die schlimmsten Alpträume jedes Sicherheitsforschers wahr werden. Kriminelle können diesen so modifizieren, dass sich Personen exakt stalken und zu jeder Tages- und Nachtzeit verfolgen lassen.

Welche Lösungenn kann Apple anbieten

Aufgrund der Konstruktion der AirTags wird es schwierig werden, hier die Firmware entsprechend zu modifizieren, sofern man hier überhaupt davon sprechen kann. Bleibt also nur die serverseitige Überarbeitung. Konkret müsste Apple eine Identifizierungssoftware auf den entsprechenden Servern laufen lassen, um nach modifizierten AirTags Ausschau zu halten, damit diese abschließend blockiert werden können. Doch das würde nicht ausreichen, eigentlich müsste es eine solche Funktion bereits mit einer kommenden Version von iOS geben.

Macht´s gut und bis zum nächsten mal hier auf dem appletechnikblog, Euer Patrick a.k.a. Meister des Apfels

Kaffeekasse

Spendiere mir einen Kaffee und unterstütze damit meinen Blog und mich bei der Arbeit

3,00 €

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

%d Bloggern gefällt das: