Deutscher Sicherheitsforscher hackt Apples AirTag

AirTag (Bild: Apple)

Er spielt eine manipulierte Firmware auf. Sie ändert die URL, die ein gefundener AirTag ausgibt.

Dem deutschen Sicherheitsforscher und Youtuber Stack Smashing ist es offenbar gelungen, Apples AirTag zu knacken. Per Twitter teilte er mit, dass er in den Microcontroller eingedrungen sei, um die Software des Gadgets zu verändern.

Wie The 8-Bit berichtet, war der Forscher in der Lage, eine speziell gestaltete Firmware auf einem AirTag zu installieren. Dabei veränderte er die URL, die ein AirTag zusammen mit einer Benachrichtigung ausgibt, sobald er von einem NFC-fähigen Gerät, also einem iPhone oder einem Smartphone eines anderen Herstellers, gefunden wird.

Normalerweise verweist ein AirTag in dem Fall auf die Website “found.apple.com”, auf der Informationen zum Besitzer des AirTag angezeigt werden. Der Forscher Stack Smashing ersetzte die URL jedoch durch die Adresse seiner eigenen Website, was er auch in einem auf Twitter hochgeladenen Video demonstriert.

Dem Bericht zufolge ist es das erste Mal, dass ein AirTag gehackt wurde. Allerdings wurde das Produkt auch erst am 20. April von Apple vorgestellt und auch erst zehn Tage später in den Handel gebracht. Unklar ist noch, welche anderen Modifikationen an der Firmware möglich sind.

Der Forscher teilte auch nicht mit, wie es ihm gelungen ist, die AirTags zu hacken. Er räumte jedoch ein, beim Reverse Engineering des Microcontrollers mindestens zwei AirTags zerstört zu haben.

Wahrscheinlich nutzte der Forscher eine Sicherheitslücke als Hintertür zur Firmware des AirTag-Microcontroller. Sobald Apple die Schwachstelle gefunden hat, sollte ein Softwareupdate die Hintertür schließen. The 8-Bit geht zudem davon aus, dass Apple eine Technik entwickeln kann, um AirTags mit manipulierter Firmware zu erkennen und für Zugriffe auf seine Cloud-Infrastruktur zu sperren.