2586398

Missbrauch von Apples Airtag-Netzwerk möglich?

12.05.2021 | 17:45 Uhr | Stephan Wiesend

Die Infrastruktur von Apples Airtag-Systems, das Find-My-Netzwerk, könnte auch von Dritten mitbenutzt werden – etwa für Datenübertragungen.

Ein besonders innovativer Aspekt des neuen Airtag-Systems ist das Find-My-Netzwerk. Apple-Geräte mit Bluetooth werden dabei zu Hilfs-Empfangsgeräten, die ein nahes Gerät registrieren und die Informationen über ein aufgefundenes Airtag weitergeben.
Wie kürzlich Sicherheitsforscher der TU Darmstadt nachwiesen, kann sich allerdings auch ein Nicht-Apple-Gerät als Airtag oder Nutzer des Find-My-Netzes ausgeben. Eine von den Forschern entwickelte Software namens OpenHaystack ermöglicht sogar die eigene Programmierung solcher Geräte, eine Spezialsoftware den Empfang der Daten. Das Netzwerk soll zwar auch nach Wunsch von Apple andere Geräte unterstützen, etwa Fahrräder von Vanmoof, offenbar ist es aber offener für Drittgeräte als gedacht.

Man könnte das Find My-Netzwerk außerdem noch für andere Zwecke als Ortung nutzen und für Datenübertragungen missbrauchen, wie jetzt Fabian Bräunlein von Positive Security zeigte . Der Hintergrund: Um die Ortung eines verlorenen Airtags zu ermöglichen, sendet das verlorene Gerät per Bluetooth ein Datenpaket an nahe Apple-Geräte – sogenannte BLE advertisements, die aus öffentlichen Schlüsseldateien und verschlüsselten Standortdaten bestehen.

Diese Geräte – etwa ein iPhone eines Passanten – empfangen im Hintergrund diese Daten und laden Sie bei nächster Gelegenheit auf Apples Server hoch. Der Besitzer des Airtags kann dann diese Daten über Apples Tool wie die „Wo ist?“-App aufrufen und erhält Informationen über den aktuellen Standort seines Airtags.

Datenübertragung im Huckepack


Man kann dieses System aber in einer Art Huckepack-Verfahren auch für Datenübertragungen missbrauchen. Mithilfe der Software Haystack erstellte der Sicherheitsforscher Bräunlein dazu eine spezielle Modem-Firmware für den Mikrocontroller ESP32, der einen Airtag bzw. ein Find-My-Gerät vortäuscht. Statt der von Apple vorgesehenen Public Keys überträgt der Controller aber in einer Dauerschleife eigene Daten, die von Apples System für Airtag-Daten gehalten werden. Diese können dann später mit einer Spezial-Software (Data Fetcher) heruntergeladen und entschlüsselt werden. Die Datenmenge ist zwar nur sehr klein, es wäre so aber möglich Sensordaten oder andere Informationen zu versenden. Die beiden Tools wurden bereits bei Github veröffentlicht.
Dieses Konzept hätte einige interessante Vorteile: Durch den Zugriff auf das Apple-Netzwerk könnte man sich für Messgeräte einen teuren Mobilfunk-Sender oder Wi-Fi-Anbindung sparen und auch von Orten ohne Mobilfunk könnte man – zeitverzögert – Daten versenden.

Wie Apple diese Zweckentfremdung verhindern könnte, ist fraglich, im Interesse der Nutzer ist sie aber nicht: Schließlich erfolgen die  Datenübertragungen über das Mobilfunknetz der Apple-Nutzer und sorgen wohl auch für zusätzlichen Energieverbrauch.

Macwelt Marktplatz

2586398