Nur zehn Tage hat es gedauert, bis ein Nutzer Apples neue AirTags hacken konnte. Thomas Roth, Betreiber des Kanals stacksmashing, gibt an, die im NFC-Modul des Geräts hinterlegte URL geändert zu haben – was auf eine enorme Sicherheitslücke hinweist.
Tracker der AirTags manipulierbar
Von der Manipulation betroffen ist der integrierte Tracker der AirTags, der genutzt werden kann, um verlorene Geräte an ihre Besitzerinnen bzw. Besitzer zurückzugeben. Im Verloren-Modus wird per NFC eine URL vom Tracker an all jene Smartphones übermittelt, die nah genug an den AirTag gehalten werden. Diese URL ist normalerweise found.apple.com: Hierüber sollen Finderinnen und Finder Informationen darüber erhalten, wem der AirTag und damit das Gerät, an dem er hängt, gehört.
Thomas Roth gibt nun via Twitter an, die Kontrolle über den Microcontroller des AirTags übernommen zu haben, was ihm die Möglichkeit gab, ihn neu zu flashen. Daraufhin konnte er die zu übermittelnde URL verändern. Problematisch ist das, da Besitzerinnen und Besitzer von AirTags die Geräte bewusst manipulieren und – an Gegenstände geheftet – im öffentlichen Raum platzieren könnten, um Finderinnen und Finder zu betrügen. So ließe sich etwa die URL einer Phishing-Seite automatisch übermitteln, mit der etwa Kontodaten o. ä. abgegriffen werden können.
Illustriert wird die Gefahr durch Roth mit einem auf Twitter veröffentlichten Video:
https://twitter.com/ghidraninja/status/1391336535929368576
Apple hat sich noch nicht geäußert
Ob Apple auf die Entdeckung reagieren wird, ist derzeit unklar. Bisher hat der Konzern sich noch nicht geäußert. Es steht jedoch zu vermuten, dass er daran interessiert sein wird, die Sicherheitslücke zu schließen. Es bleibt abzuwarten, ob in den kommenden Wochen oder Monaten ein Update veröffentlicht wird.