AirTags Wie ein Berliner Hacker Apples neue Anti-Stalking-Maßnahmen umgeht

AirTags sollen helfen, verlorene Gegenstände zu finden. Manchmal aber werden sie zur heimlichen Überwachung missbraucht. Apples Reaktion darauf reicht nicht aus, wie Fabian Bräunlein mit einem Eigenbau beweist.
AirTags von Apple: Nachbau für drei bis zehn Euro produzieren und für 100 Euro verkaufen?

AirTags von Apple: Nachbau für drei bis zehn Euro produzieren und für 100 Euro verkaufen?

Foto: APPLE INC. HANDOUT / EPA

Vor wenigen Tagen erst hat Apple eine Reihe von zusätzlichen Sicherheitsvorkehrungen eingeführt, um Stalking und unbemerkte Überwachung mithilfe seiner AirTags zu erschweren. Schließlich sollen die kleinen Tracker nur helfen, verlorene Gegenstände wiederzufinden. Das Problem: Diese neuen Vorkehrungen lassen sich allesamt umgehen, weil Apple die Tracker von anderen Herstellern, die Apples Findenetzwerk nutzen, außer Acht gelassen hat. Der Sicherheitsforscher Fabian Bräunlein aus Berlin hat nun vorgemacht, wie sich das ausnutzen lässt.

Bräunlein hat einen AirTag-Klon entwickelt  – weniger hübsch und handlich als das Original, aber dafür mit neuen Fähigkeiten. Als Basis diente ihm zum einen ein ESP32, das ist ein sogenanntes System on a Chip (SOC), also ein Minicomputer auf einer kleinen Platine. Kostenpunkt: ab acht Euro im Onlinehandel. Zum anderen nutzte und ergänzte Bräunlein die Software OpenHaystack. Die ist in sich schon eine Art Klon: Forscher der TU Darmstadt hatten Apples weltumspannendes »Wo ist?«-Netzwerk per »reverse engineering« untersucht, mit OpenHaystack einen eigenen Zugang in jenes Netzwerk gelegt und den entsprechenden Quellcode vor knapp einem Jahr veröffentlicht. Verwendet wird OpenHaystack in Form einer Desktop-Anwendung für macOS, sie ersetzt Apples »Wo ist?«-App.

Der ESP32-Prototyp hat aus Sicht eines Stalkers einen Nachteil gegenüber einem AirTag: Die Platine ist deutlich größer und benötigt zudem eine Powerbank oder andere Art der Stromversorgung. Das macht sie viel auffälliger und schwerer zu verstecken als Apples Produkt, das sich einer anderen Person unbemerkt unterschieben lässt. »Für diese Version sind keine Bastelfähigkeiten nötig – einfach zusammenstecken reicht«, schrieb Bräunlein dem SPIEGEL auf Nachfrage. »Mit mehr Aufwand ließen sich wohl auch kleinere, fertige Geräte  verwenden.«

Wo kein Lautsprecher, da kein Warnton

Die Vorteile: Apple weist seine Kundschaft in einem Versuch der Abschreckung darauf hin, dass jedes AirTag eine einmalige Seriennummer hat und mit einer Apple-ID gekoppelt ist, deren Accountdaten das Unternehmen »als Reaktion auf eine Vorladung oder eine rechtsgültige Anfrage von Strafverfolgungsbehörden zur Verfügung« stelle. Außerdem plant das Unternehmen, Nutzerinnen und Nutzern, die von »Wo ist?« auf ein fremdes AirTag hingewiesen werden, die Möglichkeit zu geben, jenen AirTag einen besonders lauten Ton abspielen zu lassen, um ihn leichter zu finden.

Ein ESP32 aber hat weder Seriennummer noch Lautsprecher und verhindert damit schon konstruktionsbedingt zwei von Apples Überwachungsabwehr-Versuchen. OpenHaystack benötigt im Übrigen auch keine Verknüpfung mit einer Apple-ID, eine anonyme E-Mail-Adresse reicht. Die Warnung, dass Apple Accountdaten an Strafverfolger weitergeben könnte, bekommen OpenHaystack-Nutzer ohnehin nicht zu sehen.

Auch die bisher nur angekündigte »genaue Suche« nach einem AirTag wird mit dem Klon nicht funktionieren. Apple schreibt: »Diese Funktion ermöglicht es ..., ein unbekanntes AirTag exakt zu lokalisieren. iPhone 11-, iPhone 12- und iPhone 13-Nutzer:innen können mit Genaue Suche die Entfernung und Richtung zu einem unbekannten AirTag feststellen, wenn es in Reichweite ist.« Das funktioniert laut Bräunlein aber nur, wenn das AirTag einen bestimmten Apple-Chip hat – der im ESP32 nicht verbaut ist.

2000 AirTags in der Nähe?

Apples zusätzlicher optischer Hinweis auf dem iPhone einer überwachten Person hilft auch nicht. »Wenn ein AirTag automatisch einen Ton abspielt, um andere Personen in der Nähe auf das Vorhandensein aufmerksam zu machen ..., zeigen wir auch einen Sicherheitshinweis auf dem Gerät an«, heißt es in Apples Beschreibung. OpenHaystack unterstützt diesen Hinweis jedoch standardmäßig nicht, er wird deshalb nicht ausgelöst.

Der eigentliche Trick von Bräunlein aber bezieht sich auf Apples zentrale Warnfunktion: In der Dokumentation des Unternehmens  heißt es dazu: »Wenn sich ein AirTag, AirPods oder anderes ›Wo ist?‹-Netzwerkzubehör, das von seinem Besitzer getrennt wurde, im Laufe der Zeit mit dir bewegt, wirst du auf eine von zwei Arten benachrichtigt. Diese Funktionen wurden speziell entwickelt, um Personen davon abzuhalten, dich ohne dein Wissen zu verfolgen.«

Die entscheidende Formulierung lautet hier: ein AirTag. Die kleinen Geräte machen auf sich aufmerksam, indem sie über Bluetooth in gewissem Abstand ein Signal aussenden, genauer: die öffentliche Hälfte eines kryptografischen Schlüsselpaars. Der Besitzer oder die Besitzerin des AirTags hat den alleinigen Zugriff auf die dazugehörige private Hälfte des Schlüsselpaars. Damit kann er oder sie den Standort des AirTags entschlüsseln.

Bräunleins AirTag-Klon aber sendet alle 30 Sekunden einen anderen Schlüssel aus – nicht immer denselben, wie es echte AirTags tun würden. 2000 solcher vorab generierten Schlüssel hat Bräunlein dazu auf seinem ESP32 hinterlegt. Das iPhone eines Stalking-Opfers erkennt daher nicht, dass immer derselbe Klon in seiner Nähe ist, beispielsweise in einer Tasche versteckt, sondern hält jedes Signal für ein anderes AirTag. Eine Warnung an den Besitzer oder die Besitzerin des iPhones bleibt deshalb aus.

Im Feldversuch konnte Bräunlein die Position einer eingeweihten Person fünf Tage lang präzise nachverfolgen, sie wurde ihm in OpenHaystack angezeigt. Denn das iPhone der Person verriet die Nähe des AirTag-Klons ebenso wie alle anderen »Wo ist?«-fähigen Geräte in der Nähe. Bräunlein hatte die 2000 Gegenstücke zu den Schlüsseln in seiner dazu optimierten OpenHaystack-Version hinterlegt, war also der Einzige, der den Aufenthaltsort seines Opfers entschlüsseln konnte. Das »Opfer« bekam in der Zeit keinerlei Warnungen von Apple angezeigt.

Nachbauen könnte das nicht jeder Stalker oder jede Stalkerin. Der Sicherheitsforscher bezeichnet sich selbst als »etwas vertrauter mit AirTags als der durchschnittliche Hacker«, zudem hat er seinen Code auch nicht bis ins letzte Detail veröffentlicht. Aber für einen ebenso findigen Kriminellen könnte es ein Geschäftsmodell sein, massenhaft entsprechende Klone herzustellen. Bräunlein sagt: »Ich könnte mir vorstellen, dass man so ein Nachbaugerät in der Größe von AirTags für drei bis zehn Euro produzieren und für 100 Euro verkaufen könnte.«

Er macht zwei Vorschläge, wie Apple beim Schutz vor Stalking und Überwachung nachbessern könnte: nicht autorisierte Geräte erkennen und aus dem Netzwerk ausschließen, indem ihre Bluetooth-Signale ignoriert werden, sowie eine Verbesserung der Tracking-Erkennung auf iPhones.

»Die erste Option würde, soweit ich das einschätzen kann, größere Änderungen für das ganze ›Wo ist?‹-System bedeuten«, schreibt er. »Die zweite Option wäre einfacher zu implementieren, aber wahrscheinlich nicht komplett effektiv und würde zu dem Erkennungs-Katz-und-Maus-Spiel führen, das man aus anderen Bereichen der IT-Security bereits kennt.«

Immerhin hat Apple eine »Verfeinerung der Logik der Sicherheitshinweise bei unerwünschtem Tracking« angekündigt: »Wir planen unser System für Sicherheitshinweise bei unerwünschtem Tracking zu aktualisieren, um Anwender:innen früher zu benachrichtigen, dass ein unbekanntes AirTag oder Zubehör für das ›Wo ist?‹-Netzwerk sich mit einem bewegt.«

Teil dieser Logik, sagt Bräunlein, könnte es werden, dass ein iPhone erkennt, wenn es alle paar Sekunden Signale von dem Anschein nach verschiedenen AirTags empfängt. Zudem ließe sich »auch die Signalstärke oder die berechnete Entfernung einbeziehen. Der Stalking-AirTag sollte im Durchschnitt näher sein als zufällige AirTags, an denen man vorbeiläuft«. Wirklich fälschungssicher wäre das aber auch nicht, glaubt er.

Apple wollte auf Anfrage des SPIEGEL keine Stellungnahme abgeben.

Die Wiedergabe wurde unterbrochen.