Schwachstelle im „Find My“-Netzwerk Apple-Sicherheitslücke verrät Standort

Von Melanie Staudacher 3 min Lesedauer

Im „Find My“-Netzwerk von Apple haben Forscher eine dramatische Sicherheitslücke entdeckt. Bei erfolgreicher Ausnutzung können Cyberkriminelle den Standort von nahezu jedem Gerät auf bis zu drei Meter genau bestimmen. Einen Patch von Apple gibt es allerdings nicht.

Aufgrund eines Logikfehlers in der Funktionsweise der „Wo ist?“-Funktion von Apple können Cyberkriminelle vorgaukeln, einen AirTag verloren zu haben und somit stattdessen ein fremdes Gerät ausfindig machen.(Bild:  Dall-E / KI-generiert)
Aufgrund eines Logikfehlers in der Funktionsweise der „Wo ist?“-Funktion von Apple können Cyberkriminelle vorgaukeln, einen AirTag verloren zu haben und somit stattdessen ein fremdes Gerät ausfindig machen.
(Bild: Dall-E / KI-generiert)

Forscher der George Mason Universität in Virginia, USA, haben eine drastische Sicherheitslücke im „Wo ist“-Netzwerk (im Englischen „Find My“) von Apple entdeckt. Damit können Cyberkriminelle den Standort von nahezu jedem Gerät – sei es ein Laptop oder ein Smartphone – nachverfolgen. Dafür nutzen sie die von den Forschenden „nRootTag“ genannte Sicherheitslücke aus, mit der sie die Bluetooth-Adresse eines Geräts manipulieren. „Es ist, als würde man jeden Laptop, jedes Telefon oder sogar jede Spielekonsole in einen Apple AirTag verwandeln – ohne dass der Besitzer es jemals merkt“, erklärt Junming Chen, Hauptautor der Studie. „Und der Hacker kann das alles aus der Ferne tun, aus Tausenden von Kilometern Entfernung.“

Wie funktioniert die AirTag-Ortung?

Wie die Forscher herausfanden, funktioniert dieser Cyberangriff, indem die „Find My“-Funktion von Apple dazu gebracht wird zu glauben, das Zielgerät sei ein verlorener AirTag. Die Find-My-Funktion dient eigentlich dazu, verlorene Geräte wiederzufinden oder den eigenen Standort mit Familie und Freunden zu teilen. Alle Geräte, die Teil des Wo-ist-Netzwerks sind, empfangen von dem AirTag, der circa so groß ist wie eine Zwei-Euro-Münze und in der Handyhülle oder am Schlüsselbund angebracht werden kann, kontinuierlich ein verschlüsseltes Bluetooth-Signal. Das verlorene Gerät schickt bei Anfrage dann seinen Standort an die Apple-Server, den der Suchende über ein anderes Apple-Gerät oder iCloud.com abrufen kann.

Damit der Standort eines bestimmten Geräts und somit einer bestimmten Person nicht über längere Zeit verfolgt werden kann, sendet der AirTag regelmäßig eine zufällige Bluetooth-ID aus. Diese ändert sich alle paar Minuten. Jedes Apple-Gerät, das das Signal eines AirTags empfängt, leitet es anonym an die Apple-Server weiter.

Schwachstelle in Apples „Find My“-Funktion

Ist ein Cyberangreifer nun in der Lage, die eindeutige Bluetooth-Adresse eines Zielgeräts zu identifizieren, kann er einen kryptografischen Schlüssel generieren, der mit der vorhandenen Bluetooth-Adresse kompatibel ist. Mit diesem Schlüssel kann der Akteur Signale senden, die das Zielgerät als AirTag im Wo-ist-Netzwerk erscheinen lassen. So können sie mit eigenen Apple-Geräten, die sich in der Nähe befinden, das Signal empfangen und den Standort des vermeintlichen AirTags anonym an die Apple-Server weiterleiten und verfolgen.

Die Forscher George Mason Universität konnten in einem beispielhaften Angriff den Standort eines stationären Computers auf etwa drei Meter genau bestimmen. Außerdem verfolgten sie die Route eines E-Bikes und rekonstruierten den Flugweg einer Spielkonsole, die an Bord eines Flugzeugs war.​ Besonders besorgniserregend war für die Forscher, dass ein nRootTag-Angriff ihren Untersuchungen zufolge eines Erfolgsquote von 90 Prozent aufweist. Innerhalb weniger Minuten seien Kriminelle damit in der Lage, Geräte aufzuspüren. Und dafür sei keine anspruchsvolle Ausweitung der Admin-Rechte notwendig, die es normalerweise für einen derart tiefen Systemeingriff brauche. Die Experten konnten nachweisen, dass diese Art von Cyberangriff auf Computern und Mobilgeräten mit Linux, Android und Windows sowie auf mehreren Smart-TVs und Virtual-Reality-Headsets weitgehend funktionierte.

Somit könnte die nRootTag-Sicherheitslücke neben Stalking und Belästigung auch für Industriespionage eingesetzt werden. Eigenen Angaben zufolge haben die Forscher Apple bereits im Juli 2024 über die Schwachstelle informiert und empfohlen, das Find-My-Netzwerk zu aktualisieren, damit Geräte besser verifiziert werden. Zwar habe Apple das Problem anerkannt, einen offiziellen Patch gibt es allerdings noch nicht. Abschließend warnen die Forscher, dass es selbst nach Veröffentlichung eines Sicherheitsupdates immer noch Nutzer geben wird, die das Update aus verschiedenen Gründen nicht installieren. Somit würde das anfällige Find-My-Netzwerk weiterhin bestehen und es könne Jahre dauern, bis die betroffenen Geräte langsam „aussterben“.

(ID:50339244)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung