AirTag-Hack zeigt, wie Nachrichten über eine „Wo ist?“-Verbindung verschickt werden können

| 17:11 Uhr | 0 Kommentare

Das „Wo ist?“-Netzwerk wird von Apple genutzt, um Standorte von Gegenständen und Geräten über die Datenverbindung eines iPhone, Mac oder anderen Apple-Geräts in der Nähe zu melden. Der Sicherheitsforscher Fabian Bräunlein hat nun einen Blog-Beitrag veröffentlicht, in dem er demonstriert, wie man eine „Wo ist?“-Verbindung nutzen kann, um beliebige Nachrichten an ein Apple-Gerät in der Nähe zu senden.

Fotocredit: Apple

Lücke in Apples „Wo ist?“-Netzwerk

Nachdem Bräunlein bereits gezeigt hatte, dass es möglich ist, die Firmware der AirTags zu modifizieren, zeigt der Sicherheitsforscher nun, wie man Nachrichten über Apples „Wo ist?“-System versenden kann.

Das „Wo ist?“-Netzwerk nutzt iOS-Geräte, um als Knotenpunkt für die Übertragung von Standortdaten zu fungieren. Bräunlein erklärt, dass es möglich ist, die Art und Weise zu emulieren, in der sich ein AirTag mit dem Netzwerk verbindet und seinen Standort sendet. Der AirTag sendet seinen Standort über einen verschlüsselten Broadcast. Im Wesentlichen beinhaltet der Hack die Simulation einer „Wo ist?“-Übertragung. Anstatt einen GPS-Standort zu verschlüsseln, werden beliebige Daten verschlüsselt und übertragen. In einer Demo zeigt Bräunlein, wie so kurze Textstrings über das „Wo ist?“-Netzwerk an einen Mac in der Nähe gesendet werden können.

Es ist ein interessanter Proof of Concept, wobei derzeit noch nicht klar ist, ob der Exploit böswillig genutzt werden kann. Nichtsdestotrotz glaubt Bräunlein, dass die Methode für Apple aufgrund des Ende-zu-Ende-verschlüsselten Designs des Systems schwer zu verhindern ist. Weitere Informationen findet ihr in Bräunleins Blog-Beitrag, in dem der gesamte technische Prozess hinter der Weitergabe beliebiger Daten durch das „Wo ist?“-System detailliert erklärt wird.

Kategorie: Apple

Tags: ,

0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.