2643909

Kann Apples Find-My-Netzwerk zum Tracken mißbraucht werden?

21.02.2022 | 21:20 Uhr | Stephan Wiesend

Ein Test zeigt, dass Apples Find My-Netzwerk für das heimliche Tracken von Personen missbraucht werden kann.

Airtags sind sehr nützlich, vereinzelt wurden Airtags aber auch schon für illegale Zwecke verwendet – Frauen wurden per Apple-Tracker von Stalkern verfolgt, Besitzer teurer Autos von Auto-Dieben ausgespäht. Apple will dem entgegenwirken und hat kürzlich einige Funktionen ergänzt, um ein solches Stalking verhindern sollen . So wurde in iOS eine Art Warnsystem integriert und Polizisten sollen die Airtags dem Käufer bzw. Besitzer zuordnen können. Für Android-Nutzer hat Apple außerdem die App "Tracker Detect" bereitgestellt, die ebenfalls verdächtige Airtags erkennen soll. Wie Fabian Bräunlein von Positive Security jetzt mit einem interessanten Test nachwies, hat aber das Absichern von Apple Tracking-Ökosystem ein Problem. Laut dem Sicherheitsberater,  der sich schon länger mit dem Thema beschäftigt, ist dabei weniger der Airtag selbst die Schwachstelle, als das Find-My-Netz selbst. Um einen der Tracker zu orten, nutzt Apple schließlich ein Netz an Apple-Geräten. Dieses in Deutschland "Wo-Ist?"-Netz genanntes System kann aber mit anderen Geräten missbraucht werden.

Airtag-Klon

Ein Hacker kann mit einem Gerät mit einem günstigen Mikrocontroller wie dem ESP32 eine Art unsichtbaren Airtag-Klon erstellen – der sogar günstiger ist. Dieser Controller hat zudem keine Seriennummer, über die man den Nutzer zurückverfolgen könnte. Weitere Vorteile: Ein Apple-Tracker fängt nach einigen Tagen ohne Kontakt zum Besitzer an zu piepen – den dafür nötigen Lautsprecher kann man beim Klon einfach weglassen. Die nötige Firmware ist für erfahrene Entwickler kein Problem und wurde als Beleg veröffentlicht, auch das Einschmuggeln in das Find-My-Netz. Apple setzt für die Identifizierung der Airtags sogenannte Public Keys ein: Die für die Nutzung im Finde-My-Netz nötigen Public Keys wurden für den Test vorab erstellt und in der Firmware des Klons abgespeichert.

Test in der Praxis

Nachdem ein solcher Pseudo-Airtag zusammengestellt und die Software installiert war, wurde von Bräuchler die Durchführbarkeit auch in der Praxis getestet. Dazu wurde er einer Testperson für fünf Tage ausgehändigt – einem iPhone-Besitzer (aktualisiert auf iOS 15.3.1.), der ihn vom 16. Februar 2022 bis 21. Februar 2021 bei sich trug.

Die Ortungsdaten wurden von dem Find-My-Netzwerk auch wie gewünscht erfasst und weitergegeben – ohne Warnungen. Eigentlich sollten diese Daten nur zwischen Airtags und der Find-My-App des Airtag-Besitzers abgerufen werden können. Mit einer speziellen Mac-Software namens OpenHaystack der TU Darmstadt ( wir berichteten ) können die Ortungsdaten des Klons aber abgerufen werden. (Die verwendete Software wurde auf Github als Beleg bereitgestellt).

Bewegungsprofile könnten auch mit Dritt-Airtags erstellt werden.
Vergrößern Bewegungsprofile könnten auch mit Dritt-Airtags erstellt werden.
© Positive Security

So wird auch ein Stealth Airtag entdeckt

Auch die oben genannte Android-App Tracker Detect konnte das Gerät nicht aufspüren. Möglich ist die Identifizierung eines Airtag Klons etwa mit einer Android-Software von SEEMOO (TU Darmstadt), die auch die Software Open Haystack entwickelt hat. Die kostenlose App Air Guard ist über Git Hub verfügbar und kann im Hintergrund nach verdächtigen Trackern suchen.

Fazit:

Zugegeben, das für den Test erstellte Gerät ist groß und klobig, mit etwas Aufwand ließe sich wohl schnell ein kleineres Modell konzipieren. Der Vorwurf von Bräuchler hat aber nach unserer Einschätzung seine Berechtigung: Nur die Airtags abzusichern, reicht wohl nicht aus. Apple sollte besser auch beim Find-My-Netzwerk nachbessern, bevor sich ein echter Markt für „Airtag-Klone“ entwickelt.

 

Macwelt Marktplatz

2643909