Apples Tracker: Jailbreak für AirTags

Bei den UWB- und Bluetooth-Trackern lässt sich der Microcontroller übernehmen. So kann man unter anderem die URL ändern, die per NFC übertragen wird.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen

(Bild: stacksmashing via Twitter)

Lesezeit: 2 Min.

Kurz nach dem Verkaufsstart von Apple AirTags Ende April ist es einem deutschen Sicherheitsforscher gelungen, die UWB- beziehungsweise Bluetooth-Tracker zu öffnen, um eine Art Jailbreak durchzuführen. Wie der Hacker mit dem Pseudonym stacksmashing auf Twitter mitteilte, benötigte er mehrere Stunden und zwei zerstörte AirTags, bis es ihm gelungen war, in den Microcontroller der kleinen Knöpfe einzudringen.

Ihm gelang es anschließend, die Firmware und "einige wichtige Bereiche" der Hardware auszulesen. In Zusammenarbeit mit weiteren Sicherheitsforschern zeigte sich, dass es sogar möglich ist, den Microcontroller zu re-flashen. Außerdem ist offensichtlich ein DFU-Modus in die Tracker integriert, über den die Firmware über einen regulären Weg – und nicht den direkten Eingriff mit dem Lötkolben – verändert werden könnte; möglicherweise werden dazu aber spezielle Apple-Tools benötigt.

In einer kurzen Demonstration ist zu sehen, wie man dem AirTag eine eigene URL unterschieben kann, die mittels NFC an Geräte übertragen wird. Diese dient im sogenannten Verloren-Modus eigentlich dazu, ehrliche Finder auf eine Apple-Website zu leiten, von wo aus sie den Besitzer über das "Wo ist?"-Netzwerk ausfindig machen können. Ein derart veränderter AirTag könne so auch auf eine Phishing- oder Malware-Seite umleiten.

Aktuell lässt sich noch nicht sagen, was sich sonst noch mit einem modifizierten AirTag anstellen lässt – dank des Firmware-Dump könnten aber interessante Möglichkeiten entstehen. Ob Apple beim Schutz des Microcontrollers Fehler gemacht hat, die den Hack erleichterten, blieb zunächst unklar. Extrem schwer scheint es nicht gewesen zu sein.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Seit Verfügbarmachung der AirTags hatte es gegenüber Apple einiges an Kritik gegeben. So sieht der direkte Konkurrent Tile in Apple einen Konzern, der seine enge Systemeinbindung des "Wo ist?"-Netzwerks zum Verkauf eigener Hardware nutzt – so sei der UWB-Chip U1 bislang nur Geräten des iPhone-Konzerns vorbehalten. Weiterhin wird Apple vorgeworfen, ein eigentlich in Soft- und Hardware integrierter Stalking-Schutz sei unzureichend – etwa, weil Opfer auf älteren iPhones und Android-Geräten keine Nachricht erhielten beziehungsweise der Schutz an sich unzureichend sei. (bsc)