Eigentlich soll Apples „Wo ist?“ dabei helfen, verlorene Gegenstände wiederzufinden. Wie ein Sicherheitsexperte nun allerdings zeigt, kann das Ortungsnetz auch zum Ausschleusen von Passwörtern missbraucht werden. Konkrete Gegenmaßnahmen, um diese Schwachstelle zu schließen, gebe es kaum.
Um verlorene Gegenstände aufzuspüren, an denen zum Beispiel ein AirTag angebracht ist, leistet Apples Dienst „Wo ist?“ gute Dienste. Allerdings kann das Ortungsnetz von Angreifern auch zum Ausschleusen von Daten missbraucht werden. Jenseits theoretischer Annahmen stellt das auch in der Praxis eine Gefahr dar, wie eine vom IT-Sicherheitsexperten Fabian Bräunlein manipulierte Tastatur zeigt, deren Funktionsweise er in der aktuellen Ausgabe der Fachzeitschrift „c‘t“ vorstellt.
Bereits im Frühjahr 2021 hatte Bräunlein entdeckt und kritisiert, dass „Wo ist?“ ein gewisses Missbrauchspotenzial birgt. Sein Experiment belege, dass das Problem auch fast drei Jahre später noch besteht, so die Zeitschrift in einer Mitteilung.
Unbemerkte Übertragung
„Ein per USB in die Tastatur integrierter Keylogger nutzt Apples Ortungsnetz, um Tastatureingaben unbemerkt und an allen Sicherheitsvorkehrungen vorbei drahtlos an beliebig weit entfernte Rechner zu übertragen“, erklärt „c’t“-Redakteur Ronald Eikenberg. „Dazu nutzt der Keylogger die omnipräsente Apple-Hardware in seiner unmittelbaren Umgebung, darunter iPhones und andere Apple-Geräte - auch von fremden Personen.“
Keylogger stellen seit Jahren ein ernsthaftes Sicherheitsproblem dar. Es gibt diverse unscheinbare Hardware-Keylogger, die zwischen USB-Tastatur und Computer gesteckt werden - oder wie im Experiment in die Hardware eingebaut werden können - und für Virenschutzprogramme unsichtbar sind. Durch die Übertragung der Tastaturaufzeichnungen mittels der Apple-Funktion verschärfe sich die Situation nochmals, weil der Vorgang weitgehend unsichtbar sei und sich kaum verhindern lasse, hieß es.
Kaum Gegenmaßnahmen
Denn konkrete Gegenmaßnahmen gibt es demnach kaum: Die Funktion „Wo ist?“ sei standardmäßig eingeschaltet. Sie lasse sich zwar bei eigenen Geräten ausschalten, das schützt aber nur bedingt: Sobald ein fremdes Apple-Gerät in der Nähe sei, würden die Daten trotzdem übertragen. Der Trick, Apples Ortungsnetzwerk zum Ausschleusen zu verwenden, sei daher besonders perfide. „Am Ende hilft nur, den Angreifer auf frischer Tat zu ertappen oder den versteckten Keylogger zu finden“, so „c‘t“. Eine Reaktion von Apple zu dieser Problematik erfolgte bisher nicht.
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.