AirTags selbst bauen: Open-Source-Software für Apples "Wo ist?"-Protokoll
Mit "Wo ist?" kann man bekanntlich verlegte iPhones oder eine Apple Watch wiederfinden, auch Macs und andere Geräte aus Cupertino lassen sich damit orten. Deutschen Sicherheitsforschern ist es jetzt gelungen, Apples Protokoll zu entschlüsseln. Das Ergebnis ihrer Arbeit ist eine Software, mit der nahezu beliebige Devices in das System eingebunden werden können.
Bluetooth-Geräte werden zu AirTagsDie quelloffene Anwendung namens OpenHaystack wurde von Wissenschaftlern des Secure Mobile Networking Lab (
SEEMOO) der Technischen Universität Darmstadt entwickelt und auf
GitHub veröffentlicht. Mit der App für Macs, auf denen mindestens macOS 11 Big Sur zum Einsatz kommt, lassen sich Bluetooth-Geräte zu Tags umfunktionieren und in Apples "Wo ist?"-Netzwerk einbinden. Diese können dann weltweit überall dort geortet werden, wo ein Mobilfunknetz zur Verfügung steht. Einmal in Apples System integriert werden sie nämlich von iPhones erkannt, welche sich in ihrer Nähe befinden. Die Standortdaten landen dann auf Apples Servern und lassen sich von dort mithilfe der OpenHaystack-App abrufen.
Quelle: SEEMOO
Protokoll mittels Reverse Engineering entschlüsseltFür das Projekt entschlüsselte das SEEMOO-Team das von Apple für "Wo ist?" eingesetzte Protokoll mittels Reverse Engineering. Das erlaubte den Forschern die Entwicklung einer Firmware für Bluetooth-Devices, welche ebenfalls Bestandteil von OpenHaystack ist. Hierzu nutzten sie den Einplatinen-Computer BBC micro:bit. Zum Einsatz kommen kann den Wissenschaftlern zufolge aber nahezu jedes Gerät mit einem Chip des Typs Nordic nRF51822. Entwickler können darüber hinaus dank der veröffentlichten Spezifikation auch Firmware für andere Devices erstellen, diese müssen lediglich Bluetooth Low Energy unterstützen. Zudem lässt sich fast jeder Computer, auf dem Linux läuft, zu einem "Tag" umfunktionieren, etwa ein Raspberrry Pi.
Mac-App stellt die Position auf einer Karte darDie OpenHaystack-App ermittelt die Position von Bluetooth-Devices mit SEEMOO-Firmware durch Abfragen von Apples Servern und stellt sie auf einer Karte dar. Die Vorgehensweise erläutern die Entwickler detailliert auf GitHub. Dort finden sich auch Anleitungen zu Installation und Erstellung der Geräte-Software. Die Wissenschaftler weisen allerdings ausdrücklich darauf hin, dass es sich um ein experimentelles und somit noch unvollständiges Projekt handelt. Zudem betonen sie, mit OpenHaystack erstellte Schlüsselfinder könnten derzeit nicht nur von iPhones und damit Apple aufgespürt werden, sondern auch von einer Vielzahl weiterer Geräte. Für den sicheren Einsatz im Alltag eignet sich die Software daher bislang nicht.