Apple AirTags: „Verloren“-Modus kann angeblich attackiert werden

Apple hat mit den AirTags ein kleines Gerät vorgestellt, das im Find-My-Netzwerk genutzt wird, um Alltagsgegenstände wie Schlüssel, Rucksäcke und allerlei andere Dinge auffindbar zu machen, sollten diese mal verloren gehen. Hat man den Schlüsselbund tatsächlich nicht einfach nur in der Wohnung verlegt, sondern irgendwo liegen lassen, kann man den AirTag in einen sogenannten „Verloren“-Modus versetzen und seine Kontaktdaten wie Mail-Adresse und Telefonnummer hinterlegen. Der Finder kann den AirTag dann per NFC scannen und bekommt eine Seite mit eben jenen Informationen angezeigt – ohne, dass er sich irgendwo einloggen muss.

Der Sicherheitsforscher Bobby Rauch hat nun herausgefunden, dass genau dieser Prozess für eine Attacke ausgenutzt werden könne, indem man schadhaften Code in die Kontaktinformationen hinterlegt und den Finder somit nicht auf die originale Seite von Apple, sondern auf eine andere Webseite umleitet. Dort könnte man den Nutzer zum Login per iCloud-Account bewegen oder eine App herunterladen lassen. Setzt natürlich voraus, dass es der AirTag-Besitzer nicht gut meint und der Finder der Meinung ist, er müsse nach Abfrage gefundener Gegenstände persönliche Daten eingeben. Denn: Letzten Endes kann man jeden NFC-Chip mit irgendwelchen Adressen bestücken.

Rauch kontaktierte Apple bereits im Juni, der Konzern benötigte mehrere Monate für die Analyse und teilte dem Forscher mit, dass die Sicherheitslücke in einem Update behoben wird und er nicht in der Öffentlichkeit darüber sprechen soll. Da Apple ihm aber keine Antwort auf die Frage nach Erwähnung oder Einbeziehung in das Bug-Bounty-Programm gab, teilte er den Bug nun KrebsOnSecurity mit.

„I told them, ‚I’m willing to work with you if you can provide some details of when you plan on remediating this, and whether there would be any recognition or bug bounty payout‘,“ … „Their response was basically, ‚We’d appreciate it if you didn’t leak this.'“

Keine schöne Sache, bleibt zu hoffen, dass Apple die Sache bald fixt und den Umgang mit den Forschern, die Apple helfen, verbessert. Solltet ihr einen AirTag finden und scannen, passt bis dahin auf, dass ihr nirgends irgendwelche Daten hinterlasst. Das wäre gegen den eigentlich einfach gedachten Prozess von Apple.

 

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hauptberuflich im SAP-Geschäft tätig und treibt gerne Menschen an. Behauptet von sich den Spagat zwischen Familie, Arbeit und dem Interesse für Gadgets und Co. zu meistern. Hat ein Faible für Technik im Allgemeinen. Auch zu finden bei Twitter, Instagram, XING und Linkedin, oder via Mail. PayPal-Kaffeespende an den Autor

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

5 Kommentare

  1. Um herauszufinden, dass man die Funktion grundsätzlich mißbrauchen kann, muss man nun wahrlich kein „Sicherheitsforscher“ sein. Dafür reicht der normale Verstand aus.
    Das Ganze wirkt ein bisschen wie ein beleidigtes Kind……ihr habt mich nicht aufgenommen, also petze ich.
    Ein simpler QR Code erfüllt übrigens den gleichen Zweck, und hat den Vorteil, dass man die URL sehen kann, so lange kein URL-Verkürzer genutzt wird.
    So gut NFC auch gemeint ist, sollte man hier grundsätzlich sehr vorsichtig sein, weil es völlig intransparent ist, was sich hinter dem NFC Tag verbirgt.

    • therealThomas says:

      Genau wie es eigene QR-Code-Scanner-Apps gibt, gibt es auch eigene NFC-Scanner-Apps. Damit einfach scannen und man sieht, was sich auf dem Tag befindet, ohne es direkt zu öffnen/auszuführen…

  2. Ach Apple. Dass Eingabefelder auf unzulässigen Schmutz geprüft werden müssen, ist doch 1. Klasse in der Programmierer-Grundschule. Und dann so stümperhaft damit umgehen, wenn man erwischt wird.
    Von Privacy und Security ist echt kaum noch was übrig. Nur heiße Marketing Luft.

  3. Die Reaktion von Apple ist bedenklich und nicht unbedingt förderlich für die Zukunft. Was machen denn zukünftig Leute, die potentielle Sicherheitslücken bei Apple entdecken? Melden in dem Wissen, dass Apple es nicht honoriert? Dann doch lieber ein bisschen Fame kassieren und an eins der einschlägigen Blogs weiterreichen…

  4. Statt abzuwarten, wie die Geschichte ausgeht, nimmt er lieber seine 15 Minutes of Fame in Anspruch. Kann man mal machen.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.