Presse-Informationen
c't

  1. heise group
  2. Presse-Informationen
  3. c't

c’t: Experiment zeigt Sicherheitsproblem in AirTag-Ortungsdienst auf
Apples „Wo ist?“-Ortungsnetz für Passwort-Spionage nutzbar

Hannover, 3. November 2023 – Eigentlich soll Apples Ortungsnetz „Wo ist?“ dabei helfen, verlorene Gegenstände wiederzufinden. Ein Sicherheitsexperte hat nun in Europas größtem IT- und Tech-Magazin c’t bewiesen, dass Apples Ortungsnetz aber auch zum Ausschleusen von Passwörtern missbraucht werden kann. Mittels Keylogger können Passwörter ausgespäht und über iPhones und andere Apple-Geräte an Angreifer gesendet werden. Konkrete Gegenmaßnahmen, um diese Schwachstelle zu schließen, gibt es kaum.

Um verlorene Gegenstände aufzuspüren, an denen zum Beispiel ein AirTag angebracht ist, leistet Apples Dienst „Wo ist?“ gute Dienste. Allerdings kann das Ortungsnetz von Angreifern auch zum Ausschleusen von Daten missbraucht werden. Jenseits theoretischer Annahmen stellt das auch in der Praxis tatsächlich eine Gefahr dar. Das zeigt jetzt eine vom IT-Sicherheitsexperten Fabian Bräunlein manipulierte Tastatur, deren Funktionsweise er in der c’t-Ausgabe 25/23 vorstellt.

„Ein per USB in die Tastatur integrierter Keylogger nutzt Apples Ortungsnetz, um Tastatureingaben unbemerkt und an allen Sicherheitsvorkehrungen vorbei drahtlos an beliebig weit entfernte Rechner zu übertragen“, erklärt c’t-Redakteur Ronald Eikenberg. Dazu nutzt der Keylogger die omnipräsente Apple-Hardware in seiner unmittelbaren Umgebung, darunter iPhones und andere Apple-Geräte – auch von fremden Personen.“

Bereits im Frühjahr 2021 hatte Bräunlein entdeckt und kritisiert, dass „Wo ist?“ ein gewisses Missbrauchspotenzial birgt. Sein Experiment belegt, dass das Problem auch fast drei Jahre später noch besteht.

Keylogger stellen seit Jahren ein ernsthaftes Sicherheitsproblem dar. Es gibt diverse unscheinbare Hardware-Keylogger, die zwischen USB-Tastatur und Computer gesteckt werden – oder wie im Experiment in die Hardware eingebaut werden können – und für Virenschutzprogramme unsichtbar sind. Durch die Übertragung der Tastaturaufzeichnungen mittels der Apple-Funktion verschärft sich die Situation nochmals, weil der Vorgang weitgehend unsichtbar ist und sich kaum verhindern lässt.

Denn konkrete Gegenmaßnahmen gibt es kaum: Die Funktion „Wo ist?“ ist standardmäßig eingeschaltet. Sie lässt sich zwar bei eigenen Geräten ausschalten, das schützt aber nur bedingt: Sobald ein fremdes Apple-Geräte in der Nähe ist, werden die Daten trotzdem übertragen. Der Trick, Apples Ortungsnetzwerk zum Ausschleusen zu verwenden, ist daher besonders perfide. Am Ende hilft nur, den Angreifer auf frischer Tat zu ertappen oder den versteckten Keylogger zu finden. Eine Reaktion von Apple zu dieser Problematik erfolgte bisher nicht.

Für die Redaktionen: Auf Wunsch schicken wir Ihnen den vollständigen Artikel.

Aktuelle IT-News und -Entwicklungen immer im Blick: Abonnieren Sie einfach unsere Presseinformationen. Diesen kostenlosen E-Mail-Service können Sie jederzeit wieder abbestellen.