{"id":174335,"date":"2021-05-12T18:24:03","date_gmt":"2021-05-12T16:24:03","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=174335"},"modified":"2021-05-12T18:24:03","modified_gmt":"2021-05-12T16:24:03","slug":"airtag-hacks-beliebige-daten-ueber-apples-wo-ist-netz-versenden","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/airtag-hacks-beliebige-daten-ueber-apples-wo-ist-netz-versenden-174335\/","title":{"rendered":"AirTag-Hacks: Beliebige Daten \u00fcber Apples &#8222;Wo ist?&#8220;-Netz versenden"},"content":{"rendered":"<p>Wenn es darum geht, die im Zusammenhang mit den AirTags gebotenen technischen M\u00f6glichkeiten auszuloten, belegen derzeit ganz besonders deutsche Hacker die vorderen R\u00e4nge. \u00dcber die <a href=\"https:\/\/www.iphone-ticker.de\/airtags-gehackt-finder-links-modifiziert-firmware-extrahiert-174197\/\">Firmware-Modifikationen von Thomas Roth<\/a> haben wir bereits berichtet, jetzt legt Fabian Br\u00e4unlein nach und beschreibt, wie er <a href=\"https:\/\/positive.security\/blog\/send-my\">beliebige Daten \u00fcber Apples \u201eWo ist?\u201c-Netzwerk verschickt<\/a>.<\/p>\n<p>Br\u00e4unlein wollte mit seiner Untersuchung zun\u00e4chst grunds\u00e4tzlich abklopfen, inwieweit sich Apples \u201eWo ist?\u201c-Netzwerk auch auf nicht vorgesehenem Wege nutzen l\u00e4sst. Die daraus resultierenden M\u00f6glichkeiten, insbesondere ob auf dieser Basis auch nennenswerter Missbrauch m\u00f6glich ist, bleiben zun\u00e4chst offen. Letzteres scheint zwar eher unwahrscheinlich, doch k\u00f6nnte man die Technologie zumindest in der Theorie beispielsweise dazu verwenden, um Informationen von Sensoren oder sonstigen Ger\u00e4ten zu \u00fcbertragen, die selbst keine Verbindung zum Internet aufbauen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtags-hack-fabian-braeunlein.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtags-hack-fabian-braeunlein-700x376.jpg\" alt=\"Airtags Hack Fabian Braeunlein\" width=\"700\" height=\"376\" class=\"alignnone size-large wp-image-174341\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtags-hack-fabian-braeunlein-700x376.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtags-hack-fabian-braeunlein-500x268.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtags-hack-fabian-braeunlein.jpg 1400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Dem Berliner Hacker ging es in erster Linie darum, seine theoretischen \u00dcberlegungen im Zusammenhang mit Apples \u201eWo ist?\u201c-Funktionen zu verifizieren. Zu diesem Zweck hat Br\u00e4unlein sowohl eine entsprechende Firmware f\u00fcr Microcontroller als als auch eine Mac-App  <a href=\"https:\/\/github.com\/positive-security\/send-my\">ver\u00f6ffentlicht<\/a>, die als Datenempf\u00e4nger dient. Damit ausgestattet, kann ein Minisender \u00fcber Bluetooth Daten verbreiten, die von Apple-Ger\u00e4ten in der N\u00e4he empfangen und an Apples \u201eWo ist?\u201c-Netzwerk \u00fcbermittelt werden, um sie anschlie\u00dfend mit einem Mac abzurufen und zu entschl\u00fcsseln.<\/p>\n<h2>AirTag mit modifizierter Firmware<\/h2>\n<p>Und hier noch ein kleiner Nachtrag noch zu dem eingangs angesprochenen Hack von Thomas Roth. Dieser hat seine Erkenntnisse vom vergangenen Wochenende mittlerweile auch in Videoform ver\u00f6ffentlicht. Auf knapp acht Minuten L\u00e4nge erkl\u00e4rt Roth im Detail, wie er seine AirTags analysiert und mit einer modifizierten Firmware bespielt hat.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/_E0PWQvW-14\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<p>Eigentlich sollte man nicht erw\u00e4hnen m\u00fcssen, dass man seine AirTags mit Spielereien wie den obigen durchaus auch funktionsunt\u00fcchtig machen kann. F\u00fcr den Fall der F\u00e4lle h\u00e4lt Roth den nicht ganz ernst gemeinten Vorschlag bereit, die Platine der Apple-Chips einfach zu <a href=\"https:\/\/twitter.com\/ghidraninja\/status\/1392422851127414785\">\u201eEarTags\u201c-Ohrh\u00f6rern<\/a> umzuwandeln.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/6beb2a4d893142c1a1125fe4241796a3\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"> <\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/airtag-hacks-beliebige-daten-ueber-apples-wo-ist-netz-versenden-174335\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtag-offen-thomas-roth-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Airtag Offen Thomas Roth\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Wenn es darum geht, die im Zusammenhang mit den AirTags gebotenen technischen M\u00f6glichkeiten auszuloten, belegen derzeit ganz besonders deutsche Hacker die vorderen R\u00e4nge. \u00dcber die Firmware-Modifikationen von Thomas Roth haben wir bereits berichtet, jetzt legt Fabian Br\u00e4unlein nach und beschreibt, wie er beliebige Daten \u00fcber Apples \u201eWo ist?\u201c-Netzwerk verschickt. Br\u00e4unlein wollte mit seiner Untersuchung zun\u00e4chst [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":174340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[5031,43],"class_list":["post-174335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-airtags","tag-hacks"],"aioseo_notices":[],"subheadline":["Entwickler liefert \"Proof of Concept\""],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtag-offen-thomas-roth.jpg"],"rest_api_enabler":{"subheadline":"Entwickler liefert \"Proof of Concept\"","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2021\/05\/airtag-offen-thomas-roth.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/174335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=174335"}],"version-history":[{"count":7,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/174335\/revisions"}],"predecessor-version":[{"id":174344,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/174335\/revisions\/174344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/174340"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=174335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=174335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=174335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}