Apples „Wo ist?“-Netzwerk ist eigentlich dafür konzipiert, verlorene Geräte oder geteilte Standorte anzuzeigen. Doch neue Forschungsergebnisse der George Mason University zeigen, dass die Technologie für ungewolltes Tracking missbraucht werden könnte. Die Forscher:innen demonstrierten, wie sich jedes Bluetooth-Gerät ohne Wissen der Nutzer:innen in einen versteckten Tracker verwandeln lässt – mit potenziell beunruhigenden Folgen.
Wo ist? Angriff mit dem nRootTag-Exploit
Der sogenannte nRootTag-Exploit nutzt Apples Bluetooth-Kommunikationsmechanismus aus, der die Position von AirTags und anderen Geräten im „Wo ist?“-Netzwerk über Schlüsselübermittlungen bestimmt. Normalerweise ändern sich diese Schlüssel regelmäßig, um die Privatsphäre zu schützen. Die Forscher:innen umgehen jedoch diese Sicherheitsmaßnahmen, indem sie mithilfe von hunderten GPUs passende Schlüssel berechnen. Mit einer Erfolgsquote von 90 % genügen oft nur wenige Minuten, um einen Schlüssel zu finden.
Durch diesen Ansatz können Angreifer:innen beliebige Bluetooth-Sender – wie Computer, Smartphones oder Spielkonsolen – so tarnen, dass sie wie ein AirTag im Netzwerk erscheinen. Diese Geräte könnten damit unerkannt in Apples Netzwerk integriert und zur präzisen Standortverfolgung genutzt werden. Der leitende Forscher erklärte, dass der Angriffsvektor es ermögliche, jedes Bluetooth-Gerät fälschlicherweise in einen AirTag zu verwandeln.
Sicherheitsrisiko: Tracking und Stalking
Die Schwachstelle macht deutlich, wie moderne Tracking-Systeme missbraucht werden können. In den Experimenten konnten Forscher:innen beliebige Geräte auf wenige Meter genau verfolgen. Dadurch wird Apples „Wo ist?“-Netzwerk bei einem Angriff unbewusst zum Werkzeug der Angreifer:innen. Dies unterläuft die integrierten Sicherheitsmechanismen, die Apple eingerichtet hat, um Stalking und Missbrauch durch AirTags zu verhindern.
Die Schwachstelle eröffnet eine erhebliche Gefahr für Personen, deren Geräte ohne deren Wissen verfolgt werden könnten – ein Risiko, das sich von Stalking bis hin zu ungewollter Überwachung erstreckt.
Apples Reaktion und Tipps für Nutzer:innen
Apple wurde bereits im Juli 2024 auf die Sicherheitslücke hingewiesen und bestätigte das Problem. Laut Apple arbeitet man an Verbesserungen zur Überprüfung von Bluetooth-Schlüsseln und anderen Sicherheitsmaßnahmen. Details, wie diese Funktionalität umgesetzt werden soll, hat der Konzern allerdings nicht bekanntgegeben.
Bis zur Behebung der Schwachstelle empfehlen die Forscher:innen folgende Maßnahmen:
- Nur vertrauenswürdigen Apps Bluetooth-Zugriff gewähren: Verweigere Geräten und Applikationen den Zugriff, wenn die Anfrage nicht genau erklärt wird.
- Regelmäßige Updates installieren: Sicherheitsupdates von Apple können mögliche Schwachstellen schließen. Die Installation ist dringend zu empfehlen, um vor Angriffen geschützt zu bleiben.
Via GMU