Eigentlich soll Apples „Wo ist?“ dabei helfen, verlorene Gegenstände wiederzufinden. Wie ein Sicherheitsexperte nun allerdings zeigt, kann das Ortungsnetz auch zum Ausschleusen von Passwörtern missbraucht werden. Konkrete Gegenmaßnahmen, um diese Schwachstelle zu schließen, gebe es kaum.
Um verlorene Gegenstände aufzuspüren, an denen zum Beispiel ein AirTag angebracht ist, leistet Apples Dienst „Wo ist?“ gute Dienste. Allerdings kann das Ortungsnetz von Angreifern auch zum Ausschleusen von Daten missbraucht werden. Jenseits theoretischer Annahmen stellt das auch in der Praxis eine Gefahr dar, wie eine vom IT-Sicherheitsexperten Fabian Bräunlein manipulierte Tastatur zeigt, deren Funktionsweise er in der aktuellen Ausgabe der Fachzeitschrift „c‘t“ vorstellt.
Bereits im Frühjahr 2021 hatte Bräunlein entdeckt und kritisiert, dass „Wo ist?“ ein gewisses Missbrauchspotenzial birgt. Sein Experiment belege, dass das Problem auch fast drei Jahre später noch besteht, so die Zeitschrift in einer Mitteilung.
Unbemerkte Übertragung
„Ein per USB in die Tastatur integrierter Keylogger nutzt Apples Ortungsnetz, um Tastatureingaben unbemerkt und an allen Sicherheitsvorkehrungen vorbei drahtlos an beliebig weit entfernte Rechner zu übertragen“, erklärt „c’t“-Redakteur Ronald Eikenberg. „Dazu nutzt der Keylogger die omnipräsente Apple-Hardware in seiner unmittelbaren Umgebung, darunter iPhones und andere Apple-Geräte - auch von fremden Personen.“
Keylogger stellen seit Jahren ein ernsthaftes Sicherheitsproblem dar. Es gibt diverse unscheinbare Hardware-Keylogger, die zwischen USB-Tastatur und Computer gesteckt werden - oder wie im Experiment in die Hardware eingebaut werden können - und für Virenschutzprogramme unsichtbar sind. Durch die Übertragung der Tastaturaufzeichnungen mittels der Apple-Funktion verschärfe sich die Situation nochmals, weil der Vorgang weitgehend unsichtbar sei und sich kaum verhindern lasse, hieß es.
Kaum Gegenmaßnahmen
Denn konkrete Gegenmaßnahmen gibt es demnach kaum: Die Funktion „Wo ist?“ sei standardmäßig eingeschaltet. Sie lasse sich zwar bei eigenen Geräten ausschalten, das schützt aber nur bedingt: Sobald ein fremdes Apple-Gerät in der Nähe sei, würden die Daten trotzdem übertragen. Der Trick, Apples Ortungsnetzwerk zum Ausschleusen zu verwenden, sei daher besonders perfide. „Am Ende hilft nur, den Angreifer auf frischer Tat zu ertappen oder den versteckten Keylogger zu finden“, so „c‘t“. Eine Reaktion von Apple zu dieser Problematik erfolgte bisher nicht.
Kommentare
Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.