OpenHaystack: Eigene Tags in Apples Find-my-Netzwerk einklinken

Alexander Heinrich hat uns auf sein mit Milan Stute realisiertes Projekt aufmerksam gemacht. Beide sind am Secure Mobile Networking Lab im Fachbereich Informatik der Technischen Universität Darmstadt tätig. Da hat man Apples Find-my-Netzwerk auseinandergenommen. Die Tags von Apple sind ja noch nicht verfügbar, wohl aber lassen sich einige von Apples Geräten durch den Nutzer aufspüren. Man war in der Lage, Apples Find-My-Protokoll, das in iPhones und MacBooks verwendet wird, zu reverse-engineeren. Mit dieser Arbeit habe man eine macOS-App namens OpenHaystack entwickelt, die es jedem ermöglicht, seine eigenen „AirTags“ zu erstellen, die auf einem beliebigen Bluetooth-fähigen Gerät wie einem BBC micro:bit basieren. Die App und ihr Quellcode sind frei verfügbar auf GitHub.

Was kann die App?
  • Eigene Tags erstellen, basierend auf Apples riesigem Find My-Netzwerk
  • Herunterladen der letzten Standorte und anzeigen auf einer Karte
  • Icons und Farben für jeden Tag, um sie auf der Karte besser unterscheiden zu können
  • Installieren unseres ‚AirTag‘-Firmware-Image auf Bluetooth-Dongles wie z.B. einem BBC micro:bit
Wie funktioniert Offline Finding?
  • Die Tags senden spezielle Bluetooth-Beacons aus
  • iPhones in der Nähe empfangen die Beacons und gehen davon aus, dass das sendende Gerät verloren gegangen ist
  • Diese verschlüsseln Ende-zu-Ende die eigenen aktuellen GPS-Koordinaten und laden sie zu Apple hoch
  • Unsere App lädt die verschlüsselten Meldungen der eigenen Geräte herunter und entschlüsselt sie lokal auf Ihrem Mac.

Die Sicherheitsforscher schreiben aber auch, dass man Sicherheitslücken gefunden habe, die aber wohl mittlerweile behoben worden sind:

Bis macOS 10.15.6 war jede App ohne Sandbox (wie Firefox, Google Chrome, Zoom) in der Lage, Apples Standort-API zu umgehen, die die Zustimmung des Benutzers erfordert, bevor eine App auf den Standort des Geräts zugreifen kann. Dies war durch den Zugriff auf die privaten Schlüssel möglich, die für alle Apple-Geräte verwendet werden, die mit einem iCloud-Konto auf dem System verbunden sind. Eine bösartige Anwendung konnte diese Schlüssel verwenden, um die vom Find My Network übermittelten Standortdaten herunterzuladen und zu entschlüsseln. Apple hat die Sicherheitslücke bestätigt und das Problem mit macOS 10.15.7 (CVE-2020-9986) behoben. Das Problem war auch in den ersten Betaversionen von macOS 11 vorhanden.

Die Frage ist natürlich, ob die Nutzung langfristig möglich bleibt. Für fortgeschrittene Nutzer mit Bastelambitionen sicher spannend.

Links:

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

Ein Kommentar

  1. Schöne Sache.

    Wäre ohnehin toll wenn sich alle Hersteller auf einen Standard einigen könnten. Kommt den Kunden ja zugute.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.