Deutscher Sicherheitsforscher hat Apples AirTags bereits geknackt

Die Sicherheitsrisiken sind überschaubar, das Potenzial für Spielereien groß: Einem deutschen Sicherheitsforscher ist es kurz nach dem Start der Apple AirTags gelungen, diese nach seinen Vorstellungen neu zu programmieren. Jetzt wird experimentiert.

Erster AirTag "Jailbreak" kommt aus Deutschland

Dem deutschen Sicherheitsforscher Thomas Roth, auf YouTube und Twitter unter dem Pseudonym "stacksmashing" aktiv, ist es gelungen, mit Hardwarezugriff das geschlossene System der Apple AirTags aufzuknacken. Wie der Experte auf Twitter mitteilt, war es ihm in kurzer Zeit möglich, mit Reverse-Engineering des Mikrocontrollers den ersten "Jailbreak" des iOS-Trackers zu realisieren. Der Zugriffsweg: "Ich habe fault-injection/glitching benutzt, um auf dem Microcontroller den Debug Port zu reaktivieren", erläutert Roth gegenüber WinFuture heute in einem Gespräch zu dem Projekt.

Wie der Sicherheitsforscher in einem kurzen Video demonstriert, macht es der so gewonnene Zugriff beispielsweise möglich, die NFC URL der AirTags nach seinen Vorstellungen zu modifizieren. Wirklich spannend für Enthusiasten, die mit den AirTags arbeiten wollen, ist nach Ansicht des Experten aber eine ganz andere, prinzipielle Überlegung: "Für mich das Spannendste ist aber, den AirTag als Test/Analysebett für den U1 zu nutzen. 30 EUR für ein U1 Development/Analyse-Board klingt spannend" - U1 ist Apples Ultra-Breitband-Chip zur Lokalisierung und Kommunikation, der u. a. in AirTags und iPhones zum Einsatz kommt.

Apple AirTagApple AirTagApple AirTagApple AirTag
Apple AirTagApple AirTagApple AirTagApple AirTag

Jetzt geht es erst richtig los

Natürlich lädt der Zugriffsweg aber auch dazu ein, die Grenzen des Möglichen mit weiteren Analysen auszuloten, Roth sieht hier auf jeden Fall großes Potenzial für interessante Experi­mente. Eine der Komponenten, die aktuell die Aufmerksamkeit des Sicherheitsforschers auf sich zieht: "Das Accelerometer lässt sich potenziell als Mikrofon nutzen." Auf unsere Nachfrage, wie er hier die sicherheitsrelevanten Folgen dieser Entdeckung einschätzt, be­schwichtigt Roth aber klar: "Zum Glück ist ja aktuell noch Hardwarezugriff nötig."

Wie Roth weiter betont, ist mit seiner Vorarbeit jetzt auf jeden Fall eine von Apple unabhängige Analyse der Firmware möglich: "Ich bin mal gespannt, was da andere noch so bauen." Für alle, die hier gespannt auf eine genaue Analyse warten und mehr zum ersten AirTag-Hack erfahren wollen, will Thomas Roth morgen auf seinem YouTube-Kanal stacksmashing ein Video mit aus­führlichen Details bereitstellen. Apple, AirTags, AirTag, Apple AirTag Apple, AirTags, AirTag, Apple AirTag Apple
Mehr zum Thema: Apple iOS
Diese Nachricht empfehlen


Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 09:00 Uhr Ring Video Doorbell Pro mit Netzteil von AmazonRing Video Doorbell Pro mit Netzteil von Amazon
Original Amazon-Preis
179
Im Preisvergleich ab
?
Blitzangebot-Preis
119
Ersparnis zu Amazon 34% oder 60

Tipp einsenden

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Affiliate-Links, um WinFuture zu unterstützen: Vielen Dank!