Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
Der Ortungsdienst "Wo ist?", der Anwendern dabei helfen soll, verloren gegangene Apple-Geräte wieder zu finden, kann offenbar missbraucht werden, um sensible Daten abzugreifen und an ein von einem Angreifer kontrolliertes System zu übermitteln. Demonstriert hat dies kürzlich der IT-Sicherheitsexperte Fabian Bräunlein anhand einer speziellen Keylogger-Tastatur, wie aus einem Bericht von Heise Online(öffnet im neuen Fenster) hervorgeht.
Eigentlich soll "Wo ist?" Apple-Nutzern dabei helfen, ihre Geräte im Blick zu behalten. Laut Apple(öffnet im neuen Fenster) funktioniert dies selbst dann, wenn die jeweiligen Geräte offline sind. Auch Apples Airtags greifen auf den Ortungsdienst zurück, sodass sich im Grunde auch beliebige andere Dinge damit aufspüren lassen, sofern diese mit einem solchen Tracker ausgestattet sind. Wie genau Nutzer verlorene Dinge damit aufspüren, erklärt Apple in seinem Support-Bereich(öffnet im neuen Fenster) .
Vom Keylogger über Apple-Geräte in die Cloud
Der Dienst macht sich ein globales Netz bestehend aus unzähligen Apple-Geräten wie iPhones, iPads und Macs zunutze. Zunächst erfolgt die Übertragung der jeweiligen Standortdaten via Bluetooth an andere in der Nähe befindliche Apple-Geräte, bis schließlich ein mit dem Internet verbundenes Gerät die Daten an die Apple-Cloud übermitteln kann.
Dieses Ortungssystem lässt sich aber offenbar auch ausnutzen, um beispielsweise mit einem Hardware-Keylogger erfasste Eingabedaten wie eingetippte Anmeldeinformationen oder andere, beispielsweise in ein E-Mail-Programm eingegebene sensible Daten zu übertragen, sodass der Angreifer sie einsehen kann. Die Daten werden dabei zunächst als Bluetooth-Low-Energy-Pakete an vernetzte Apple-Geräte unbeteiligter Personen übertragen und gelangen von dort aus anschließend in die Cloud.
Daten werden in Hashes eingebettet
Die Erkennung eines solchen Angriffs ist jedoch aufgrund von Apples Datenschutz-Maßnahmen nicht einfach. "Durch die eingesetzte Kryptografie können weder die Apple-Geräte noch Apple selbst feststellen, von welchen Airtags die Bluetooth-Pakete stammen – und ob es sich überhaupt um echte Geräte handelt oder einen Angreifer" , heißt es in dem Heise-Bericht.
Die Datenübertragung erfolge dabei nicht über den eigentlichen Inhalt des Standortberichts, sondern über einen Hash, mit dem sich der Bericht später aus der Apple-Cloud abrufen lasse. Darin könne ein Angreifer beliebige "Bits und Bytes kodieren, die er übertragen möchte" . Anschließend könne er von einem beliebigen Ort aus auf die Hashes und damit auf die von seinem Keylogger erfassten Daten zugreifen.
Wirklich effektive Gegenmaßnahmen gegen solche Angriffe gibt es wohl bisher nicht. Anwender können die "Wo ist?"-Funktion auf ihren Apple-Geräten zwar über die Einstellungen deaktivieren, auf die iPhones und iPads anderer Nutzer hat dies aber gewiss keinen Einfluss. In Hochsicherheitsbereichen empfiehlt es sich daher, vorerst gänzlich auf den Einsatz von Apple-Geräten zu verzichten.
- Anzeige Hier geht es zum iPhone 17 bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.