iphone-ticker.de — Alles zum iPhone. Seit 2007. 38 750 Artikel

Entwickler liefert "Proof of Concept"

AirTag-Hacks: Beliebige Daten über Apples „Wo ist?“-Netz versenden

Artikel auf Mastodon teilen.
11 Kommentare 11

Wenn es darum geht, die im Zusammenhang mit den AirTags gebotenen technischen Möglichkeiten auszuloten, belegen derzeit ganz besonders deutsche Hacker die vorderen Ränge. Über die Firmware-Modifikationen von Thomas Roth haben wir bereits berichtet, jetzt legt Fabian Bräunlein nach und beschreibt, wie er beliebige Daten über Apples „Wo ist?“-Netzwerk verschickt.

Bräunlein wollte mit seiner Untersuchung zunächst grundsätzlich abklopfen, inwieweit sich Apples „Wo ist?“-Netzwerk auch auf nicht vorgesehenem Wege nutzen lässt. Die daraus resultierenden Möglichkeiten, insbesondere ob auf dieser Basis auch nennenswerter Missbrauch möglich ist, bleiben zunächst offen. Letzteres scheint zwar eher unwahrscheinlich, doch könnte man die Technologie zumindest in der Theorie beispielsweise dazu verwenden, um Informationen von Sensoren oder sonstigen Geräten zu übertragen, die selbst keine Verbindung zum Internet aufbauen können.

Airtags Hack Fabian Braeunlein

Dem Berliner Hacker ging es in erster Linie darum, seine theoretischen Überlegungen im Zusammenhang mit Apples „Wo ist?“-Funktionen zu verifizieren. Zu diesem Zweck hat Bräunlein sowohl eine entsprechende Firmware für Microcontroller als als auch eine Mac-App veröffentlicht, die als Datenempfänger dient. Damit ausgestattet, kann ein Minisender über Bluetooth Daten verbreiten, die von Apple-Geräten in der Nähe empfangen und an Apples „Wo ist?“-Netzwerk übermittelt werden, um sie anschließend mit einem Mac abzurufen und zu entschlüsseln.

AirTag mit modifizierter Firmware

Und hier noch ein kleiner Nachtrag noch zu dem eingangs angesprochenen Hack von Thomas Roth. Dieser hat seine Erkenntnisse vom vergangenen Wochenende mittlerweile auch in Videoform veröffentlicht. Auf knapp acht Minuten Länge erklärt Roth im Detail, wie er seine AirTags analysiert und mit einer modifizierten Firmware bespielt hat.

Eigentlich sollte man nicht erwähnen müssen, dass man seine AirTags mit Spielereien wie den obigen durchaus auch funktionsuntüchtig machen kann. Für den Fall der Fälle hält Roth den nicht ganz ernst gemeinten Vorschlag bereit, die Platine der Apple-Chips einfach zu „EarTags“-Ohrhörern umzuwandeln.

12. Mai 2021 um 18:24 Uhr von chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    11 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Bei Samsung Geräte hätte die Presse die auseinandergerissen.

  • Respekt an den Herren im Video. Ich bin ja auch Technik-interessiert. Aber da steige ich sowas von aus. Nerd 4 Life :)

  • Traurig, dass Apple so wenig für die Datensicherheit getan hat.

    Hoffen wir mal, dass das iPhone nicht nur „security by obscurity“ ist.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38750 Artikel in den vergangenen 6307 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven