ifun.de — Apple News seit 2001. 39 877 Artikel

Bluetooth-Geräte zweckentfremdet

Missbrauch des „Wo ist?“-Netzwerkes: Forscher zeigen neue Tracking-Methode

Artikel auf Mastodon teilen.
16 Kommentare 16

Sicherheitsforscher der George Mason University haben eine Angriffsmethode entdeckt, mit der normale Bluetooth-Geräte unbemerkt zu Trackern werden können. Die Methode namens „nRootTag“ soll es ermöglichen, Computer, Smartphones oder Smartwatches so zu manipulieren, dass sie sich ähnlich wie ein AirTag verhalten. Dadurch könnten Geräte ohne Zustimmung ihrer Besitzer über Apples „Wo ist?“-Netzwerk geortet werden. Dies könnte nach Einschätzung der Forscher nicht unerhebliche Risiken für die Privatsphäre und Sicherheit von Nutzern mit sich bringen.

Netzwerk Wo Ist

Das „Wo ist?“-Netzwerk basiert auf Millionen von Apple-Geräten, die Standortdaten verschlüsselt weitergeben. Eigentlich dient dieses System dazu, verlorene Gegenstände zu finden. Die Forscher zeigen jedoch, dass es auch genutzt werden kann, um Personen unbemerkt zu verfolgen.

Angriff ohne tiefgehende Systemrechte möglich

Die „nRootTag“-Methode benötigt keine erweiterten Rechte auf dem Zielgerät. Eine Software verändert die Bluetooth-Signale, sodass sie als „verlorene“ Nachrichten erkannt werden. Apple-Geräte in der Nähe nehmen diese Signale auf und senden sie verschlüsselt an die Apple-Cloud. Ein Angreifer kann diese Daten später abrufen und entschlüsseln.

Findmy Overview

Laut den Forschern sei der Angriff mit handelsüblicher Hardware umsetzbar. Zur Berechnung der erforderlichen Schlüssel könnten leistungsfähige Grafikkarten genutzt werden. Apple hat Sicherheitsupdates veröffentlicht, um das Problem zu beheben. Diese Patches sind in verschiedenen Versionen von iOS (ab iOS 18.2), macOS (ab macOS 15.2) und watchOS (ab watchOS 11.2) enthalten. Dennoch besteht weiterhin ein Risiko, wenn ungepatchte Geräte in der Nähe sind.

Ähnliche Forschungsergebnisse aus Deutschland

Bereits 2021 hatten Sicherheitsforscher der Technischen Universität Darmstadt eine Möglichkeit vorgestellt, Apples „Wo ist?“-Netzwerk für eigene Zwecke zu nutzen. Ihr Open-Source-Projekt OpenHaystack ermöglicht es Anwendern, eigene Tracker zu erstellen, die auf dem Apple-Netzwerk basieren. Dabei wurde offengelegt, dass das System auch von Drittanbietern missbraucht werden könnte.

OpenHaystack Screenshot

Die Forscher hatten bereits 2019 Sicherheitsprobleme im „Wo ist?“-Netzwerk entdeckt und Apple darauf hingewiesen. Ein zentrales Problem war der ungeschützte Zugriff auf Standortdaten, die potenziell für eine längere Zeit gespeichert werden konnten. Apple hatte die gemeldeten Schwachstellen mit späteren macOS-Versionen behoben.

28. Feb. 2025 um 07:29 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    16 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Lest bitte den Artikel. Das hat weniger mit euren Apple Geräten zu tun als damit dass eurer PC plötzlich zum AirTag wird ohne dass ihr das wollte. Ob ihr selber dabei Apple nutzt ist egal.

  • Dann sollten sie es automatisiert bei allen Geräten deaktivieren, die kein 18.2 drauf haben. Denn die sind es dann ja, die die Daten durch den Fehler weiterleiten. Darum geht’s doch hauptsächlich.

  • Spannend bleibt ja die Frage wie diese Software auf die Geräte kommt. Dazu steht nur im Artikel, dass dafür keine Rechte eingeräumt werden müssen. Wie kann sich diese dann auf dem betroffenen Gerät aufsetzen?

    • Naja, anscheinend muss da jemand eine Software installieren, die aber eben keine Admin-Rechte benötigt, um das Bluetooth-Signal zu manipulieren. Klingt jetzt zwar nicht „gut“, man würde annehmen, um Funksignale zu verändern, wären zumindest Admin-Rechte erforderlich. Allerdings relativiert sich das dann, wenn man bedenkt, dass wenn jemand Zugang zu deinem Rechner bekommt um Software zu installieren, hat der den Login-Bildschirm eh schon überwunden, kennt also das Passwort, und kann so auch beliebige andere Spionagesoftware installieren. Dass dann zusätzliche Gefahr durch BT entsteht, ist eher unwahrscheinlich. Sobald jemand Software installieren kann, ist eh schon alles verloren…

    • Zum Beispiel durch eine iOS-App, die nach der Berechtigung für Bluetooth fragt. Die kann dann senden was sie will.

      Aber Achtung: es geht auch um andere Bluetooth-Geräte (nicht zwingend Apple) die man mit dieser Methode trackbar machen kann.

      Soll heissen: jedes Bluetooth-Gerät kann diese Pakete aussenden und solange diese von einem ungepatchten Apple-Gerät empfangen und ins FindMy-Netzwerk gepusht werden, ist das entsprechende Bluetooth-Gerät trackbar.

  • Warum kann man die AirTag Unterstützung nicht selbstständig, separat abschalten?

    Abgesehen von der Sicherheit, jeder kann mein Datenvolumen zu meinen Provider, ungefragt benutzen.
    Super.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 39877 Artikel in den vergangenen 8530 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2025 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven