Deutscher Sicherheitsforscher hat Apples AirTags bereits geknackt

John Woll am 10.05.2021 16:32 Uhr
Die Sicherheitsrisiken sind überschaubar, das Potenzial für Spielereien groß: Einem deutschen Sicherheitsforscher ist es kurz nach dem Start der Apple AirTags gelungen, diese nach seinen Vorstellungen neu zu programmieren. Jetzt wird experimentiert.

Erster AirTag "Jailbreak" kommt aus Deutschland

Dem deutschen Sicherheitsforscher Thomas Roth, auf YouTube und Twitter unter dem Pseudonym "stacksmashing" aktiv, ist es gelungen, mit Hardwarezugriff das geschlossene System der Apple AirTags aufzuknacken. Wie der Experte auf Twitter mitteilt, war es ihm in kurzer Zeit möglich, mit Reverse-Engineering des Mikrocontrollers den ersten "Jailbreak" des iOS-Trackers zu realisieren. Der Zugriffsweg: "Ich habe fault-injection/glitching benutzt, um auf dem Microcontroller den Debug Port zu reaktivieren", erläutert Roth gegenüber WinFuture heute in einem Gespräch zu dem Projekt.

Wie der Sicherheitsforscher in einem kurzen Video demonstriert, macht es der so gewonnene Zugriff beispielsweise möglich, die NFC URL der AirTags nach seinen Vorstellungen zu modifizieren. Wirklich spannend für Enthusiasten, die mit den AirTags arbeiten wollen, ist nach Ansicht des Experten aber eine ganz andere, prinzipielle Überlegung: "Für mich das Spannendste ist aber, den AirTag als Test/Analysebett für den U1 zu nutzen. 30 EUR für ein U1 Development/Analyse-Board klingt spannend" - U1 ist Apples Ultra-Breitband-Chip zur Lokalisierung und Kommunikation, der u. a. in AirTags und iPhones zum Einsatz kommt.

Apple AirTag

Jetzt geht es erst richtig los

Natürlich lädt der Zugriffsweg aber auch dazu ein, die Grenzen des Möglichen mit weiteren Analysen auszuloten, Roth sieht hier auf jeden Fall großes Potenzial für interessante Experi­mente. Eine der Komponenten, die aktuell die Aufmerksamkeit des Sicherheitsforschers auf sich zieht: "Das Accelerometer lässt sich potenziell als Mikrofon nutzen." Auf unsere Nachfrage, wie er hier die sicherheitsrelevanten Folgen dieser Entdeckung einschätzt, be­schwichtigt Roth aber klar: "Zum Glück ist ja aktuell noch Hardwarezugriff nötig."

Wie Roth weiter betont, ist mit seiner Vorarbeit jetzt auf jeden Fall eine von Apple unabhängige Analyse der Firmware möglich: "Ich bin mal gespannt, was da andere noch so bauen." Für alle, die hier gespannt auf eine genaue Analyse warten und mehr zum ersten AirTag-Hack erfahren wollen, will Thomas Roth morgen auf seinem YouTube-Kanal stacksmashing ein Video mit aus­führlichen Details bereitstellen.
Kommentare lesen & antworten
Jede Woche neu: Top-News per E-Mail
Folge WinFuture auf Google News
Verwandte Themen
Apple iOS
Desktop-Version anzeigen
Hoch © 2021 WinFuture Impressum Datenschutz Cookies