Cybersecurity-Forscher haben es geschafft, einen Klon von Apple Airtag zu bauen, der die Anti-Stalking-Schutztechnologie des Find My Bluetooth-basierten Ortungsprotokolls umgeht.

Das Ergebnis ist ein getarnter AirTag, der einen iPhone-Benutzer mehr als fünf Tage lang verfolgen kann, ohne eine Tracking-Benachrichtigung auszulösen, so Fabian Bräunlein, Mitbegründer von Positive Security, in einem letzte Woche veröffentlichten Bericht.

Find My ist Apples Asset Tracking App, die es Nutzern ermöglicht, den GPS-Standort von iOS-, iPadOS-, macOS- und watchOS-Geräten, AirPods, AirTags sowie anderem unterstützten Zubehör von Drittanbietern über ein verbundenes iCloud-Konto zu verfolgen. Außerdem können Nutzer den Standort anderer Personen anzeigen, die ihren Standort freigegeben haben.

Dies ist bei weitem nicht das erste Mal, dass Schwachstellen in Apples Find My System aufgedeckt werden. Im März 2021 deckte das Secure Mobile Networking Lab an der Technischen Universität Darmstadt (SEEMO) Design- und Implementierungsfehler in dem Protokoll auf, die zu einem Angriff auf die Standortkorrelation und zum unbefugten Zugriff auf die Standortdaten der Nutzer/innen führen können.

Im Mai 2021 folgte Bräunlein mit Details zu einem Kommunikationsprotokoll, das auf Find My aufbaut und es ermöglicht, beliebige Daten von nicht mit dem Internet verbundenen Geräten hochzuladen, indem „Find My“-Bluetooth-Sendungen an Apple-Geräte in der Nähe gesendet werden, die den Daten-Upload durchführen können.

Die Entwicklung kommt zu einem Zeitpunkt, an dem Apple Anfang des Monats eine Reihe neuer Anti-Stalking-Maßnahmen für AirTags eingeführt hat, um den Missbrauch von AirTags zur Verfolgung von ahnungslosen Personen ohne deren Zustimmung zu verhindern, indem eine Warnung eingefügt wurde, die die Nutzer/innen darauf hinweist, dass dies strafrechtliche Konsequenzen hat.

„Wenn ein AirTag, ein AirPods-Set oder ein Find My Network-Zubehörteil entdeckt wird, das eine Person unrechtmäßig verfolgt, können die Strafverfolgungsbehörden alle verfügbaren Informationen von Apple anfordern, um ihre Ermittlungen zu unterstützen“, heißt es in einem aktualisierten Support-Artikel von Apple.

Der von Positive Security entwickelte AirTag-Klon „Find You“ zielt jedoch darauf ab, „alle aktuellen und zukünftigen Schutzmaßnahmen“ zu umgehen. Er basiert auf OpenHaystack, einem Open-Source-Framework, das von SEEMO-Forschern entwickelt wurde, um persönliche Bluetooth-Geräte über Apples Crowdsourced Find My Network zu verfolgen.

Indem alle 30 Sekunden neue, noch nie zuvor gesehene öffentliche Schlüssel aus einer Liste von 2.000 vorinstallierten öffentlichen Schlüsseln über das Proof-of-Concept (PoC)-Gerät gesendet werden, wurde festgestellt, dass der Mechanismus das Ortungsgerät unauffindbar macht und in iOS und der Apple-eigenen App Tracker Detect Android keine Alarme auslöst, selbst wenn unerwünschte AirTags vorhanden sind.

Interessanterweise ist AirGuard, das von SEEMO als Alternative zu Tracker Detect entwickelt wurde, in der Lage, den Klon im „manuellen Scan“-Modus zu entdecken, was die Wirksamkeit der Sicherheitsbarrieren in Frage stellt, die Apple zum Schutz der Nutzer/innen vor der böswilligen Verwendung von AirTags eingeführt hat.

„Die Allgegenwärtigkeit des Find My-Netzwerks in Kombination mit seiner hohen Genauigkeit und den niedrigen Einstiegskosten senkt die Hürde für Missbrauch“, schreiben die SEEMO-Forscher Alexander Heinrich, Niklas Bittner und Matthias Hollick in einem neuen Papier und weisen darauf hin, dass „AirGuard in verschiedenen Szenarien mehr tatsächliche Tracker gefunden hat als die iOS-Trackererkennung“.

„Apple muss unechte AirTags in sein Bedrohungsmodell einbeziehen und somit Sicherheits- und Anti-Stalking-Funktionen in das Find My-Protokoll und das Ökosystem implementieren, anstatt in den AirTag selbst, der mit modifizierter Firmware laufen oder gar kein AirTag sein kann“, so Bräunlein.