Bluetooth-Tracker: Airtag-Firmware lässt sich komplett austauschen
Die Apple Airtags lassen sich nicht nur klonen. Forscher können auch beliebige Sounds auf dem Bluetooth-Tracker abspielen.

Ein Team von Sicherheitsforschern hat auf der Konferenz Workshop on Offensive Technologies 2022 Angriffe auf Apples Bluetooth-Tracker Airtags gezeigt, die vor allem auf die Hardware und die Firmware der der kleinen Geräte abzielen. Die Ergebnisse der Untersuchungen fasst das Team in einer wissenschaftlichen Arbeit zusammen, die sich auf Github findet.
Zu den Geräten heißt es: "Airtags haben grundlegende Implementierungsprobleme wie die Anfälligkeit für Firmware-Downgrades und die Verwendung eines nRF-Chips, der bekanntermaßen anfällig für Glitching-Angriffe ist. Diese Probleme sind in der zugrunde liegenden Hardware und der allgemeinen Softwaresarchitektur begründet, was bedeutet, dass sie nicht ohne enormen Aufwand gepatcht werden können."
Für die Endnutzer der Geräte ergebe sich daraus allerdings kein besonderes Risiko. Das gelte insbesondere im Vergleich zu bereits existierenden Bedrohungsszenarien im Zusammenhang mit den Airtags oder ähnlichen Geräten, die teils komplett auf Vorkehrungen gegen Stalking verzichteten. Die von dem Team demonstrierten Angriffe auf die Airtags seien aber dennoch wichtig für die Forschungsgemeinschaft.
Firmware auslesen und ändern
Den bereits erwähnten Glitching-Angriff, also das Hervorrufen bestimmter Hardwarezustände durch Spannungswechsel, nutzte das Team zum Extrahieren der Firmware der Airtags. Eigentlich gibt es Vorkehrungen gegen die Firmware-Extraktion auf den nRF-Chips. Mit einem sehr einfachen Aufbau und Kosten von nur rund 5 Euro konnte das Team dies aber durch einen Glitch umgehen.
Darüber hinaus gelang es dem Team, die Firmware der Airtags zu ändern. Die Beteiligten änderten dabei etwa die URL, die NFC-Reader angezeigt bekommen, wenn diese einen Airtag scannen, von found.apple.com zu einem Link auf ein Youtube-Video. Auch können die Ausgabetöne der Airtags direkt über die Firmware verändert werden.
Die von einem Gerät wie beschrieben extrahierte Firmware lässt sich laut Angaben der Forscher von einem Flash-Speicher in einen anderen transferieren. So lassen sich Airtags samt ihrer Pairing-Informationen effektiv klonen.
Ebenso war das Team in der Lage, ein Firmware-Downgrade auf dem Airtag durchzuführen, da es auch dagegen keinen Schutz gibt. Umsetzbar ist das aber nur, wenn ein Airtag mit einem Host-Gerät wie einem iPhone verknüpft ist. Die praktische Relevanz dieser Erkenntnis ist zudem noch eher beschränkt.
Dazu heißt es in der Untersuchung: "Die Airtag-Firmware hat keine öffentlich bekannten RCE-Schwachstellen. Sollten solche Fehler in Zukunft gemeldet werden, könnten Firmware-Downgrades die Ausführung von beliebigem Code auf Airtags ermöglichen. Nach unserem Kenntnisstand enthalten die bisher veröffentlichten Updates nur Anti-Stalking-Funktionen auf dem Airtag, aber nicht auf der iOS-Seite".
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Kann ich endlich einen leichter lokalisierbaren Ton auf meinen Airtag laden?
Fehler erkannt? Ein schönes Wochenende, Klick mich
Kommentieren