Sicherheitsforscher: AirTag-Klon kann Apples Anti-Stalking-Funktionen umgehen

Eine modifizierte Firmware soll es möglich machen, Personen lautlos und ohne Warnhinweise über Apples riesiges "Wo ist?"-Netzwerk zu tracken.

In Pocket speichern vorlesen Druckansicht 30 Kommentare lesen

(Bild: Fabian Bräunlein)

Lesezeit: 2 Min.

Apples Schutzfunktionen gegen AirTag-Missbrauch lassen sich offenbar leicht austricksen. Modifizierte Bluetooth-Tags können Apples "Wo ist?"-Netzwerk ("Find my") zum stillen Tracken von Personen missbrauchen, wie ein Sicherheitsforscher demonstrierte: Er habe die Aufenthaltsorte eines (eingeweihten) Opfers über fünf Tage mit einem AirTag-Klon verfolgt, ohne dass dieser einen Warnhinweis auf seinem iPhone erhalten habe.

In Apples Bedrohungsmodell werden inoffizielle Tracker, die sich in Apples "Wo ist?"-Netzwerk einklinken, nicht berücksichtigt, erläutert der Sicherheitsforscher Fabian Bräunlein. Er wolle mit seinem Projekt darauf aufmerksam machen und hoffe, dass der Hersteller entsprechend nachbessert. Alle derzeitigen und von Apple für die Zukunft angekündigten Stalking- und Tracking-Schutzfunktionen seien dadurch unzureichend.

Apple müsse die Sicherheits- und Schutzfunktionen auf Protokollebene umsetzen statt direkt auf den AirTags, die sich modifizieren oder klonen lassen, schreibt Bräunlein. Apple-Geräte sind nicht in der Lage, die Bluetooth-Signale der Klone von echten AirTags zu unterscheiden und das Netzwerk-Design sei derzeit nicht darauf ausgelegt, inoffizielle oder modifizierte Tracker auszuklammern.

Bräunleins AirTag-Klon ist ein gängiger Mikrocontroller (ESP32) mit angepasster Firmware, um sich in Apples "Wo ist?"-Netzwerk einzuklinken – (beliebige) iPhones in der Umgebung übermitteln dann den aktuellen Standort an Apples Server. Den Quellcode mitsamt einer Mac-App zur Abfrage der Standortdaten von Apples Servern hat der Sicherheitsforscher auf Github veröffentlicht.

Der Trick besteht darin, dass der AirTag-Klon ständig neue öffentliche Schlüssel über Bluetooth aussendet und das iPhone des Getrackten diese als viele unterschiedliche AirTags statt einen einzelnen Tracker auffasst – und deshalb auch keine Tracking-Warnung anzeigt. Er habe für sein Experiment eine Liste mit 2000 auf dem Klon hinterlegten öffentlichen Schlüsseln verwendet, so Bräunlein. Das "Wo ist?"-Netzwerk setzt auf ein Public-Key-Verschlüsselungsverfahren, damit ausschließlich der AirTag-Besitzer selbst den Standort einsehen kann, weil nur dessen iPhone die öffentlichen und privaten Keys kennt.

Erste Organisationen haben Hersteller von Bluetooth-Trackern – darunter neben Apple etwa auch Tile und Samsung – dazu aufgerufen, zusammen für einen besseren Schutz zu sorgen. Das Stalking-Problem lasse sich nur gemeinsam angehen. Derzeit warnen nur iPhones automatisch vor AirTags und für Find my zertifizierten Trackern, aber nicht etwa vor Tile-Schlüsselanhängern. In Android ist bislang gar kein Schutz auf Betriebssystemebene integriert.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(lbe)