Verlässlicher als Apple
AirGuard: Forscher der TU Darmstadt entwickeln AirTags-Schutz-App
Im Secure Mobile Networking Lab der TU Darmstadt setzen sich die drei Wissenschaftler Alexander Heinrich, Niklas Bittner und Matthias Hollick schon seit längerem mit der von Apple angebotenen AirTags-Sachenfindern auseinander.
Inzwischen bieten die Security-Experten nicht nur die Android-Applikation AirGuard an, die Nutzer des Google-Betriebssystems vor Stalking-Versuchen mit Apples Tracking-Talern schützen soll, die Forscher haben auch ein Paper zum Thema veröffentlich, das die in den vergangenen Monaten gewonnenen Erkenntnisse zusammenfasst.
Erkenntnisse in PDF und Video
Das 13-seitige PDF „AirGuard – Schutz von Android-Nutzern vor Stalking-Angriffen durch Apple ‚Wo ist?‘-Geräte“ wurde im Rahmen der 15. WiSec Sicherheitskonferenz mit dem „Best Paper“-Award ausgezeichnet und während der Konferenz in einem knapp 30 Minuten langen Vortrag vorgestellt. Im Video ab 07:06:15.
Die AirGuard-Applikation der Forscher, die anders als Apples „Tracker-Erkennung“ keinen aktiven Scan nach vorhandenen AirTags voraussetzt, sondern diese auch dann erkennt, wenn die App lediglich im Hintergrund läuft, setzt dabei mehrere der gewonnenen Erkenntnisse um.
So ist den Wissenschaftlern etwa aufgefallen, dass iOS fremde AirTags nicht gut erkennt, wenn diese einem nicht dauerhaft folgen.
„Wir haben das Erkennen von Trackern in einem Auto evaluiert und festgestellt, dass iOS nicht benachrichtigt, wenn genug Zeit zwischen zwei Fahrten mit dem präparierten Auto vergeht.“
Zudem konnten die Autoren nachweisen, dass iOS Offline-Finding-Geräte, die sich als Mac oder iPhone ausgeben, bewusst ignoriert und haben damit nachgewiesen, was bereits zum Jahresanfang in ersten Machbarkeitsstudien herausgefunden wurde.
Studie mit 38.000 AirGuard-Nutzern
Zudem haben die Forscher die von Apple angebotenen AirTags nicht nur komplett reverse-engineered, sondern auch eine Studie mit echten anonymisierten Daten von 38.000 AirGuard-Nutzern angestellt, die zu durchaus interessanten Erkenntnissen führte:
- Bis zu 2% aller Teilnehmenden sind dem Risiko von Tracking durch AirTags ausgesetzt
- Circa 0.6% wurden dabei länger als einen Tag getrackt
- Die meisten Geräte, die gefunden werden sind tatsächlich Apple Geräte die Offline Finding verwenden
- Viele Benachrichtigungen werden jedoch durch AirTags ausgelöst: So wurden insgesamt 3113 Benachrichtigungen gesendet
- Wir konnten 17 Geräte finden, die sich wie selbstgemachte AirTags verhalten und somit auch der Apple Tracking Erkennung entgehen.
Wir empfehlen euch sowohl den Video-Mitschnitt als auch das Sichten des Papers.