Find You: Airtag-Klon umgeht Apples Sicherheitsmechanismen

Ein Forscher hat einen Airtag nachgebaut, bei dem Apples Schutzmaßnahmen nicht greifen. Obendrein ist er billiger.

Artikel veröffentlicht am ,
Der nachgebaute Airtag
Der nachgebaute Airtag (Bild: Fabian Bräunlein)

Apples Airtags können dazu verwendet werden, Dinge wiederzufinden, die man verloren hat - sie können aber auch dazu verwendet werden, fremde Dinge oder deren Besitzer unbemerkt zu verfolgen. Damit das nicht so einfach ist, hat Apple Sicherheitsmechanismen implementiert. Doch diese lassen sich mit einem Airtag-Klon aushebeln, wie der Forscher Fabian Bräunlein demonstriert.

Mit dem von ihm gebauten Stealth-Airtag konnte der Forscher einen iPhone-Nutzer mit dessen Zustimmung fünf Tage lang verfolgen, ohne dass eine Tracking-Benachrichtigung ausgelöst wurde. Bräunlein wünscht sich von Apple, dass das Unternehmen auch solche nachgebauten oder manipulierten Airtags in sein Bedrohungsmodell aufnimmt und entsprechende Sicherheitsmechanismen in das Find-My-Protokoll und -Ökosystem implementiert, statt auf Hard- und Software der Airtags zu setzen, die manipuliert werden können.

Der Airtag-Klon besteht hardwareseitig aus einem ESP32-Mikrocontroller, einer Powerbank und einem USB-Kabel. Damit sei der Airtag-Klon sogar billiger als die Airtags von Apple, schreibt der Forscher. Softwareseitig nutzt er Openhaystack, eine am Secure Mobile Networking Lab (Seemoo) der TU Darmstadt mittels Reverse Engineering entwickelte Open-Source-Implementierung des Find-My-Netzwerkes.

Airtag-Klon gibt sich als Tausende Airtags aus

Allerdings gibt sich der Airtag-Klon durch wechselnde Schlüssel immer wieder als ein neuer Airtag aus. In einem Test generierte Bräunlein 2.000 Schlüssel, mit denen sich der Klon alle 30 Sekunden als ein anderer Airtag ausgab. Die Schlüssel und damit die erkannten Airtags wiederholten sich erst alle 17 Stunden. Auf diese Weise war es Bräunlein problemlos möglich, den erwähnten iPhone-Nutzer zu tracken, ohne dass diesem eine Warnung angezeigt wurde.

Für eine Abfrage der Standortdaten werde ein Apple-Konto benötigt, schreibt Bräunlein. Allerdings könne dieses auf Basis einer anonymen E-Mail-Adresse registriert werden. Der Openhaystack-Client sei in der Praxis jedoch nicht darauf ausgelegt, Tausende von Tags zu verwalten - Apple selbst erlaube offiziell sogar nur 16. Daher habe er ein paar Optimierungen vorgenommen und die Standortberichtsanfragen für verschiedene Geräte in einer HTTP-Anfrage kombiniert.

Die entsprechende Firmware und die Anwendung zum Abrufen der Standorte wurde auf Github veröffentlicht. Das Python-Skript, um die Schlüsselpaare im korrekten Format zu generieren, habe er jedoch absichtlich weggelassen.

Apples Schutzmaßnahmen laufen ins Leere

Ursprünglich piepste ein Airtag, wenn er sich drei Tage nicht in der Bluetooth-Reichweite des gekoppelten Apple-Gerätes befand. Im Juni 2021 reduzierte Apple die Zeit auf ein zufälliges Zeitfenster zwischen 8 und 24 Stunden. Doch der Airtag-Klon verfügt gar nicht über einen Lautsprecher und kann daher überhaupt nicht Piepsen. Ähnliches ist auch bei sogenannten Silent Airtags der Fall, bei denen es sich um modifizierte Airtags handelt, bei denen der Lautsprecher deaktiviert wurde. Diese werden unter anderem auf Ebay angeboten.

Ähnliches gilt auch für die Benachrichtigung, die - sofern aktiviert - ausgegeben wird, wenn ein Airtag oder anderes Find-My-Netzwerk-Zubehör dabei gesehen wird, wie es sich mit einem iPhone mitbewegt. Doch für das Find-My-Netzwerk handelt es sich bei dem Airtag-Klon nicht um einen mitreisenden Airtag, sondern immer wieder um neue Airtags, die in der Umgebung auftauchen.

Wird unter iOS ständig nach mitreisenden Airtags gesucht, muss mit Apples Android-App Tracker Detect manuell gescannt werden. Doch auch hier taucht der Airtag-Klon nicht auf, da die App mehrere Beacons pro Airtag abwartet, um keinen Fehlalarm durch vorbeifahrende Airtags zu produzieren. Einzig die ebenfalls an der TU Darmstadt entwickelte Android-App Airguard (F-Droid, Play Store) meldet die Airtags, allerdings jedes einzelne. Auch mit Apples geplanten weitergehenden Stalking-Schutzmaßnahmen werde sich daran vermutlich nichts ändern, konstatiert Bräunlein.

Ohnehin finde er es amüsant, dass Apple damit werbe, das allererste proaktive System entwickelt zu haben, das seine Nutzer vor unerwünschtem Tracking warne, meint Bräunlein. Denn Apple habe das Tracking-System, vor dem es nun zu schützen vorgebe, ja selbst ins Leben gerufen. Das Unternehmen habe dieses in eine Welt gebracht, in der - mit den Worten Apples - "unerwünschte Verfolgung seit langem ein gesellschaftliches Problem ist".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Sascha88 17. Mai 2022

Die Airtags haben aber auch einen Durchmesser von 31,9mm und wiegen 11 Gramm. Auf die...

JouMxyzptlk 23. Feb 2022

Müsste da nicht mit Software und mehreren Antennen nicht auch Richtfunk möglich sein? Bei...

Eldark 23. Feb 2022

Ist halt wie mit einen Seil und einer Säge. Damit kannst du was festmachen (z.b. einen...

obermeier 22. Feb 2022

Ich denke da gibt es zudem auch ein Missverständnis: Geräte die am "Find my" Netzwerk...



Aktuell auf der Startseite von Golem.de
25 Jahre Gaming am Mac
Warum lässt du uns nicht spielen, Apple?

Wer zocken will, kauft sich besser keinen Mac: Apple ist hier seit Jahrzehnten im Hintertreffen. Schuld daran waren geringe Marktanteile und schwache Hardware - aber es gibt Hoffnung.
Von Christian Rentrop

25 Jahre Gaming am Mac: Warum lässt du uns nicht spielen, Apple?
Artikel
  1. Updates für GPT-3 und GPT-4: GPT im Geschwindigkeitsrausch
    Updates für GPT-3 und GPT-4
    GPT im Geschwindigkeitsrausch

    OpenAIs Updates für GPT-4 und GPT-3 machen die Modelle zuverlässiger, vor allem aber anpassungsfähiger. Die Änderungen und neuen Features im Detail.
    Von Fabian Deitelhoff

  2. Candy Crushed: Royal Match wird profitabelstes Mobile Game
    Candy Crushed
    Royal Match wird profitabelstes Mobile Game

    Die langanhaltende Dominanz von Candy Crush Saga ist vorbei. Das meiste Geld verdient jetzt ein Start-up aus Istanbul mit einem Puzzlespiel.

  3. Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
    Datenschutz
    ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • TeamGroup Cardea Graphene A440 2 TB mit zwei Kühlkörpern 112,89€ • Logitech G915 TKL LIGHTSYNC RGB 125,11€ • AVM FRITZ!Repeater 3000 AX 129€ • Philips Ambilight 77OLED808 2.599€ • MindStar: Patriot Viper VENOM 64 GB DDR5-6000 159€, XFX RX 7900 XT Speedster MERC 310 Black 789€ [Werbung]
    •  /