
28. Februar 2025, 11:59 Uhr | Lesezeit: 3 Minuten
Sicherheitsexperten haben eine Möglichkeit entdeckt, mit der man eine Schwachstelle in Apples „Wo ist?“-Netzwerk ausnutzen kann. Diese ermöglicht die exakte Ortung von Bluetooth-Geräten.
Über den Ortungsdienst „Wo ist?“ ermöglicht Apple seinen Nutzern, alle Geräte des Herstellers miteinander zu verknüpfen und vor allem zu orten. Ob iPhone, AirPods, Apple Watch oder mit AirTag versehene Objekte – alle können relativ exakt über die App geortet werden. Das ist praktisch, wenn man etwas verlegt hat oder es gestohlen wurde. Allerdings können Hacker das System auch ausnutzen, wie Experten jetzt herausgefunden haben. Die entdeckte Sicherheitslücke ermöglicht es, jedes Bluetooth-Gerät heimlich zu tracken.
Experten nutzen Apple-Technik aus
Forscher der George Mason University haben eine Technik namens „nRootTag“ entwickelt, mit der die Standorte von diversen Geräten ohne das Wissen ihrer Nutzer fast Meter-genau getrackt werden können. Voraussetzung ist lediglich, dass die Geräte über Bluetooth verfügen. Möglich wird das über das „Wo ist?“-Netzwerk von Apple. In dem Expertenbericht heißt es unter anderem, dass man quasi „jeden Laptop, jedes Telefon oder sogar jede Spielkonsole in einen Apple AirTag verwandeln“ und die Geräte so tracken könne.
Die Ortung funktioniere auch aus der Ferne über viele Kilometer hinweg und sei für die Angreifer relativ günstig. Die Forscher berichten unter anderem davon, dass sie sowohl die Route eines E-Autos als auch eines Flugzeugs mit entsprechender Technik an Bord genau mitverfolgen konnten. Sie vergleichen die Technologie damit, quasi jedes Gerät innerhalb kürzester Zeit in einen AirTag verwandeln zu können. Doch wie funktioniert das genau?
„nRootTag“ verwandelt Bluetooth-Geräte in AirTags
AirTags teilen ihren Standort mit, indem sie Signale mit anderen Bluetooth-Geräten in der Nähe austauschen. Über ein internetfähiges Gerät gelangen diese Daten dann in die Cloud, sodass Nutzer mit Zugriff den Standort entsprechend abrufen können. Das ist etwa auch dann relevant, wenn man als Apple-Nutzer über „Wo ist?“ den Standort seines iPhones dauerhaft mit einer anderen Person teilt.
Die neue Angriffstechnik der Forscher überträgt dieses Verhalten auf andere Bluetooth-Geräte. Dafür täuscht die Technologie dem „Wo ist?“-Netzwerk vor, dass es sich bei dem Gerät um einen AirTag handeln würde. Dafür haben die Experten einen Algorithmus entwickelt, der bestehende Bluetooth-Adressen entsprechend matcht. Dabei ergibt sich offenbar eine Erfolgsquote von ungefähr 90 Prozent. Ein Angriff kann also scheitern, in den allermeisten Fällen gelingt die Täuschung allerdings.

Bluetooth-Tracker 3 Alternativen zu Apple AirTags im Test

Forscher finden mehrere Schwachstellen So unsicher sollen die neuen 5G-Netze sein
Wegen Missbrauchs Apple kündigt Änderungen für AirTag-Tracker an
Lösung ist vorerst nicht in Sicht
Immerhin: Aufgrund der nötigen hohen Rechenleistung dauert die Ortung einige Minuten. Das ist allerdings immer noch vergleichsweise schnell und stellt vor allem eine massive Verletzung der Privatsphäre dar. Deshalb warnen die Forscher der George Mason University in ihrem Bericht auch eindringlich vor der Methode.
Apple habe von dem Problem inzwischen Kenntnis erhalten. In einem Sicherheitsupdate in Bezug auf iOS 18.2 dankte man den Forschern zumindest für ihre Mithilfe. Von einer Lösung ist allerdings bisher nichts bekannt. Eine endgültige Lösung könne den Experten zufolge noch einige Zeit in der Entwicklung sein, vielleicht sogar Jahre. Was kann man also gegen die Sicherheitslücke tun?
Wer auf Nummer sicher gehen will, sollte seine Bluetooth-Verbindungen nur dann aktivieren, wenn es auch wirklich nötig ist. Bei deaktiviertem Bluetooth funktioniert „nRootTag“ entsprechend nicht.