Die kleinen Bluetooth-Tracker AirTags sind praktisch und zugleich sicher, verspricht Apple. Doch einem Sicherheitsexperten soll es gelungen sein, die AirTags zu hacken und deren Software zu verändern. Ob ein tatsächliches Sicherheitsrisiko besteht, ist eine andere Frage.
Seit Ende April erst gibt es die Apple AirTags offiziell im Handel zu kaufen. Ein Sicherheitsforscher hat offenbar schon jetzt eine Schwachstelle im System der kompakten Bluetooth-Tracker gefunden: Der Security-Experte stacksmashing hat auf Twitter ein kurzes Video mit einem veränderten AirTag gepostet (via AppleInsider). Darin zu sehen sind zwei herkömmliche AirTags, einer davon mit modifizierter Software.
Gefahr lauert bei Links zu bösartigen Websites
Hält man das iPhone per NFC an diesen AirTag, wird anstelle der eigentlichen Apple-Website eine andere Internetadresse für den direkten Aufruf dargestellt. Somit wäre es theoretisch auch möglich, Links zu bösartigen Websites zu hinterlegen, die unter anderem persönliche Nutzerdaten abgreifen könnten. Nach stundenlangen Versuchen ist es dem Sicherheitsforscher offenbar gelungen, den Mikrocontroller der AirTags mit einem eigenen Code zu flashen.
Apple könnte Schwachstelle serverseitig fixen
Wenngleich sich der Hack in einem noch frühen Stadium befindet, so demonstriert dieser eindrucksvoll, dass Apples AirTags vor möglichen Angriffen nicht gefeit sind. Ob so auch eine reale Gefahr für schwere Attacken besteht, ist weniger klar. Da die AirTags in das "Wo ist?"-Netzwerk Apples eingebunden sind, könnte der iPhone-Hersteller serverseitig einen Riegel vorschieben, um derlei Angriffe zu unterbinden.
Kürzlich kam raus, dass Apple einen speziellen Entwicklermodus mit weiterführenden Diagnoseinformationen in die AirTags integriert hat. Um diesen zu aktivieren, genügt viermaliges Tippen auf den Namen des Objekts – das funktioniert aber nur für die präzise Suche. Und somit nur bei den iPhone-11- und iPhone-12-Modellen.