
Apple Find My Icon
Forscher verwandeln jedes Bluetooth-Gerät in AirTags
Sicherheitsforscher der George Mason University in Virginia haben eine gravierende Sicherheitslücke im "Wo ist?"-Netzwerk von Apple aufgedeckt. Die als "nRootTag" bezeichnete Exploit-Methode ermöglicht es Angreifern, nahezu jedes Bluetooth-Gerät ohne Wissen des Besitzers zu verfolgen.
➤ Mehr lesen: Günstige AirTag-Alternative für Android aus China: MiLi MiTag im Test
Der Angriff funktioniert, indem das "Wo ist?"-Netzwerk getäuscht wird, ein Zielgerät als verlorenen AirTag zu interpretieren. Die Liste an Geräten, die so getrackt werden können, ist schier endlos. Demonstriert wurde der Exploit mit Geräten unter Linux, Windows und Android sowie mit verschiedenen Smart-TV-Geräten und VR-Headsets.
Funktionsweise
Das Netzwerk selbst wird dabei nicht gehackt. Es werden stattdessen die Bluetooth-Geräte dazu gebracht, ein “Hier bin ich”-Bluetooth-Signal auszusenden.
Dazu ist ein entsprechendes digitales Schlüsselpaar notwendig, bestehend aus der Bluetooth-Kennung und einem Schlüssel, um sich in das Find-My-Netzwerk zu integrieren. Letzteres muss via Brute-Force generiert werden. Die Forscher nutzten hierfür ein System aus mehreren GPUs.
Anhand dieses Schlüssels geht das Netzwerk dann davon aus, dass es sich um ein legitimes Find-My-Gerät handelt. Apple-Devices wie iPhones in der Nähe empfangen das Signal und geben die Location an das Netzwerk weiter. Die Erfolgsquote liegt laut den Forscherinnen und Forschern bei 90 Prozent.
➤ Mehr lesen: Androids richtige AirTag-Alternative ist da: Chipolo-Tracker im Test
Fix von Apple
Für das Problem gibt es bereits einen Fix von Apple im Rahmen von iOS 18.2. Das heißt, dass Geräte mit diesem Betriebssystem die gefälschten Schlüssel nicht mehr akzeptieren und ihre Location nicht mehr weitergeben.
Die vollständige Behebung des Problems könnte allerdings noch Jahre dauern, da viele Nutzer ihre Geräte nicht regelmäßig aktualisieren. Und alle iPhones mit älterer Software fallen auf die falschen Find-My-Devices weiterhin herein.
Ratschlag
Experten empfehlen Nutzerinnen und Nutzern, vorsichtig mit Bluetooth-Berechtigungen umzugehen und ihre Geräte auf dem neuesten Stand zu halten. Wenn man ein Gerät mit Bluetooth hat, sollte man den Drahtlosstandard auch nur dann aktivieren, wenn man die Bluetooth-Funktionalität tatsächlich nutzt. Die detaillierten Forschungsergebnisse sollen im August auf dem USENIX Security Symposium in Seattle vorgestellt werden.
Kommentare