Apple muss eine wichtige Sicherheitslücke in seinem Find My-Netzwerk noch schließen
Das Find My -Netzwerk von Apple ist ein leistungsstarkes Tool zum Verfolgen des Standorts Ihrer Geräte, weist jedoch eine große Sicherheitslücke auf, die nicht behoben wurde. Forscher der George Mason University haben herausgefunden, dass das Netzwerk genutzt werden kann, um fast jedes Bluetooth-Gerät – nicht nur einen AirTag oder ein iPhone – über eine Kombination aus Apples Netzwerk und der Bluetooth-Adresse eines Geräts zu verfolgen.
„Es ist, als würde man jeden Laptop, jedes Telefon oder sogar jede Spielekonsole in einen Apple AirTag verwandeln – ohne dass der Besitzer es jemals merkt“, sagte Hauptautor Junming Chen . „Und der Hacker kann das alles aus der Ferne, aus Tausenden von Kilometern Entfernung, mit nur ein paar Dollar erledigen .“
Um den Exploit zu verstehen, müssen Sie verstehen, wie das Find My-Netzwerk funktioniert. Nehmen Sie als Beispiel einen AirTag. Es pingt Apple-Geräte in der Nähe mit einem Bluetooth-Signal an und dieses Signal wird anonym an die Apple Cloud gesendet. Der Schlüssel zum Exploit liegt in dieser Anonymität.

Da das Find My-Netzwerk auf verschlüsselten Daten und nicht auf Administratorrechten basiert, konnten die Forscher einen Schlüssel erstellen, der sich im Handumdrehen anpasst. Sie nannten es „nRootTag“ und das Erschreckende daran ist, dass es eine Erfolgsquote von 90 % hat.
Das Team testete den Exploit auf einer Vielzahl von Geräten mit beunruhigendem Erfolg. Sie lokalisierten den Standort eines Computers auf drei Meter genau und identifizierten die Flugroute (und -nummer) eines Flugzeugs, indem sie eine Spielekonsole verfolgten, die ein Passagier mit an Bord genommen hatte.
Während das Experiment die Leistungsfähigkeit des Find My-Netzwerks hervorhebt, zeigt es auch, wie leicht ein Angreifer Zugriff auf vertrauliche Informationen erhalten kann. AirTags wurden in der Vergangenheit zur Personenverfolgung verwendet – einer der Gründe, warum Apple beabsichtigt, die Entfernung des Lautsprechers beim AirTag 2 zu erschweren –, aber nRootTag geht darüber hinaus. Das Team konnte VR-Headsets, Smart-TVs und zahlreiche andere Geräte relativ einfach aufspüren.

Qiang Zeng, ein weiteres Mitglied des Forschungsteams, hob eine besonders schreckliche Verwendung hervor. „Während es beängstigend ist, wenn Ihr Smart Lock gehackt wird, wird es noch viel schrecklicher, wenn der Angreifer auch seinen Standort kennt. Mit der von uns eingeführten Angriffsmethode kann der Angreifer dies erreichen.“
Das Team machte Apple im Juli 2024 auf die Sicherheitslücke aufmerksam und das Unternehmen hat sie seitdem in Update-Hinweisen bestätigt. Es wurde jedoch kein Patch veröffentlicht. Der Exploit nutzt die Kernfunktionalität des Find My-Netzwerks aus, und die Einführung eines Fixes, der die Standortverfolgungsfunktionalität nicht beeinträchtigt, wird einige Zeit in Anspruch nehmen – möglicherweise Jahre, so das Team.
Was in der Zwischenzeit zu tun ist, empfiehlt Chen, alle Geräte und Software auf dem neuesten Stand zu halten und alles zu überwachen, was eine Bluetooth-Erlaubnis anfordert, insbesondere wenn die App diese nicht benötigt.