Erster AirTag "Jailbreak" kommt aus Deutschland
Dem deutschen Sicherheitsforscher Thomas Roth, auf YouTube und Twitter unter dem Pseudonym "stacksmashing" aktiv, ist es gelungen, mit Hardwarezugriff das geschlossene System der Apple AirTags aufzuknacken. Wie der Experte auf Twitter mitteilt, war es ihm in kurzer Zeit möglich, mit Reverse-Engineering des Mikrocontrollers den ersten "Jailbreak" des iOS-Trackers zu realisieren. Der Zugriffsweg: "Ich habe fault-injection/glitching benutzt, um auf dem Microcontroller den Debug Port zu reaktivieren", erläutert Roth gegenüber WinFuture heute in einem Gespräch zu dem Projekt. Wie der Sicherheitsforscher in einem kurzen Video demonstriert, macht es der so gewonnene Zugriff beispielsweise möglich, die NFC URL der AirTags nach seinen Vorstellungen zu modifizieren. Wirklich spannend für Enthusiasten, die mit den AirTags arbeiten wollen, ist nach Ansicht des Experten aber eine ganz andere, prinzipielle Überlegung: "Für mich das Spannendste ist aber, den AirTag als Test/Analysebett für den U1 zu nutzen. 30 EUR für ein U1 Development/Analyse-Board klingt spannend" - U1 ist Apples Ultra-Breitband-Chip zur Lokalisierung und Kommunikation, der u. a. in AirTags und iPhones zum Einsatz kommt.Apple AirTag








Jetzt geht es erst richtig los
Natürlich lädt der Zugriffsweg aber auch dazu ein, die Grenzen des Möglichen mit weiteren Analysen auszuloten, Roth sieht hier auf jeden Fall großes Potenzial für interessante Experimente. Eine der Komponenten, die aktuell die Aufmerksamkeit des Sicherheitsforschers auf sich zieht: "Das Accelerometer lässt sich potenziell als Mikrofon nutzen." Auf unsere Nachfrage, wie er hier die sicherheitsrelevanten Folgen dieser Entdeckung einschätzt, beschwichtigt Roth aber klar: "Zum Glück ist ja aktuell noch Hardwarezugriff nötig."Wie Roth weiter betont, ist mit seiner Vorarbeit jetzt auf jeden Fall eine von Apple unabhängige Analyse der Firmware möglich: "Ich bin mal gespannt, was da andere noch so bauen." Für alle, die hier gespannt auf eine genaue Analyse warten und mehr zum ersten AirTag-Hack erfahren wollen, will Thomas Roth morgen auf seinem YouTube-Kanal stacksmashing ein Video mit ausführlichen Details bereitstellen.