Apples AirTag kann gehackt und seine Software modifiziert werden, wie ein Sicherheitsforscher nun herausgefunden hat. Eine Untersuchung des Mikrocontrollers hat ergeben, dass Elemente umprogrammiert werden können, um bestimmte Funktionen zu ändern.
Apple ist bekannt dafür, ein hohes Maß an Sicherheit in seine Produkte einzubauen und das hat natürlich dazu geführt, dass die neuen AirTags ein Ziel für Sicherheitsforscher wurden. Nun ist klar, dass einige AirTag-Elemente modifiziert werden können. Der deutsche Sicherheitsforscher „Stack Smashing“ verriet auf Twitter, dass es ihm gelungen ist, „in den Mikrocontroller“ des AirTag einzudringen. Der am Samstag gepostete und zuerst von The 8-Bit entdeckte Tweet enthält einige Details über das Gerät. Nach einigen Stunden und der Zerstörung mehrerer Tags während des Prozesses, machte der Forscher Firmware-Dumps und entdeckte schließlich, dass der Mikrocontroller neu geflasht werden konnte. Kurz gesagt, der Forscher bewies, dass es möglich war, die Programmierung des Mikrocontrollers zu ändern, um seine Funktionsweise zu verändern. Eine erste Demonstration zeigte einen AirTag mit einer modifizierten NFC-URL, die beim Scannen mit einem iPhone eine benutzerdefinierte URL anstelle des üblichen „found.apple.com“-Links anzeigt.
AirTag ist auf sicheres „Find My“-Netzwerk angewiesen
Obwohl die Untersuchungen erst am Anfang stehen, zeigen sie, dass es viel Know-how und Aufwand erfordert, um den AirTag überhaupt zu hacken. In einem Demonstrationsvideo wird der modifizierte AirTag an Kabeln gezeigt, von denen behauptet wird, sie würden das Gerät nur mit Strom versorgen. Es ist plausibel, dass ähnliche Techniken für böswillige Zwecke verwendet werden könnten, auch wenn zum jetzigen Zeitpunkt unklar ist, wie weit man es treiben kann. Angesichts der Tatsache, dass AirTag auf das sichere „Find My“-Netzwerk angewiesen ist, damit der „Verloren“-Modus funktioniert, scheint es wahrscheinlich, dass Apple irgendeine Form der serverseitigen Verteidigung gegen bösartige modifizierte Versionen einführen würde. Erst kürzlich wurde ein versteckter Debug-Modus in AirTag gefunden, der Entwicklern wesentlich mehr Informationen über die Hardware des Geräts liefert, als Benutzer normalerweise benötigen würden, mehr dazu nachfolgend. (Bild via Twitter @ghidraninja)