Apples "Wo ist?"-Netzwerk: Missbrauch zur Übertragung beliebiger Daten möglich – aber keine konkrete Gefahr
Wer ein iPhone besitzt, ist automatisch Teil eines nahezu weltumspannenden Systems. Sein Smartphone erkennt mithilfe von Bluetooth andere Geräte aus Cupertino, welche sich in der Nähe befinden, und meldet deren Standort an Apples "Wo ist?"-Netzwerk. Auf dieser Technik basieren etwa die smarten Schlüsselfinder namens AirTags, welche Apple im Rahmen des "Spring Loaded"-Event vorstellte. Ein deutscher Sicherheitsexperte hat jetzt eine Möglichkeit entdeckt, mit der sich Apples exklusive Infrastruktur für nahezu beliebige Datenübertragungen zweckentfremden lässt.
AirTags senden regelmäßig wechselnde IDsFabian Bräunlein vom Berliner Unternehmen Positive Security macht sich bei dem von ihm beschriebenen Verfahren die Methode zunutze, welche Apple im "Find My"-Netz einsetzt. Darin eingebundene Geräte, also etwa die AirTags, senden in kurzen Abständen häufig wechselnde IDs. Diese Kennungen werden von anderen Devices aus Cupertino empfangen, welche sich in Bluetooth-Reichweite befinden. Sie übermitteln die Information zusammen mit den Koordinaten des eigenen Standorts an Apple, die Datenübertragung erfolgt dabei Ende-zu-Ende-verschlüsselt. Mithilfe der "Wo ist?"-App kann der Besitzer eines verlegten, verlorenen oder gestohlenen Schlüsselfinders dann dessen Position ermitteln.
Beliebige Zeichenketten ersetzen StandortdatenDem Berliner Sicherheitsforscher ist es
nach eigenen Angaben gelungen, die von AirTags ausgesendeten Bluetooth-Signale zu simulieren und sich so in Apples Netzwerk einzuklinken. Hierfür nutzt er einen Mikrocontroller des Typs ESP32, welchen er mit einer entsprechenden Firmware ausstattete. Diese basiert auf OpenHaystack, einem quelloffenen Nachbau von Apples "Find My"-Protokoll. Anstelle von Standortdaten sendet das von Bräunlein eingesetzte Gerät allerdings beliebige Zeichenketten an Apples Server. Die Übertragungsrate ist mit rund drei Bytes pro Sekunde zwar äußerst niedrig, eignet sich aber etwa für die Übermittlung von Sensor-Informationen, welche beispielsweise für Wetterdaten oder die Überwachung von Maschinen genutzt werden. Eine Internetverbindung ist hierfür nicht erforderlich.
Apple kann Zweckentfremdung nicht verhindernEmpfangen lassen sich die von einem derart präparierten Mikrocontroller übermittelten Daten mithilfe einer Mac-App, welche Bräunlein entwickelt hat. Diese und die ESP32-Firmware veröffentlichte er jetzt auf
Github. Dem Sicherheitsforscher zufolge hat Apple derzeit nicht die Möglichkeit, die Zweckentfremdung zu erkennen oder zu verhindern, da alle Übertragungen im "Wo ist?-Netzwerk Ende-zu-Ende-verschlüsselt erfolgen. Zudem ist ein in das System eingebundenes iPhone nicht in der Lage, die Art des Bluetooth-Geräts zu ermitteln, welches die Signale aussendet.
Theoretische, keine konkrete GefahrEin Sicherheitsrisiko für iPhone-Besitzer stellt Bräunleins Hack namens "Send my" nach derzeitigem Kenntnisstand nicht dar, da mit seinem Verfahren kein Zugriff auf andere Geräte möglich ist. Allerdings ließe sich damit lästiger Schabernack treiben: Durch das häufige Aussenden wechselnder IDs könnte man sich am Datenvolumen von Apple-Smartphones bedienen, welche sich in der Nähe eines entsprechen präparierten Geräte befinden. Angesichts der sehr geringen Übertragungsraten hielte sich der Verbrauch allerdings in engen Grenzen.