AirTags selbst bauen: Open-Source-Software für Apples "Wo ist?"-Protokoll

Mit "Wo ist?" kann man bekanntlich verlegte iPhones oder eine Apple Watch wiederfinden, auch Macs und andere Geräte aus Cupertino lassen sich damit orten. Deutschen Sicherheitsforschern ist es jetzt gelungen, Apples Protokoll zu entschlüsseln. Das Ergebnis ihrer Arbeit ist eine Software, mit der nahezu beliebige Devices in das System eingebunden werden können.


Bluetooth-Geräte werden zu AirTags
Die quelloffene Anwendung namens OpenHaystack wurde von Wissenschaftlern des Secure Mobile Networking Lab (SEEMOO) der Technischen Universität Darmstadt entwickelt und auf GitHub veröffentlicht. Mit der App für Macs, auf denen mindestens macOS 11 Big Sur zum Einsatz kommt, lassen sich Bluetooth-Geräte zu Tags umfunktionieren und in Apples "Wo ist?"-Netzwerk einbinden. Diese können dann weltweit überall dort geortet werden, wo ein Mobilfunknetz zur Verfügung steht. Einmal in Apples System integriert werden sie nämlich von iPhones erkannt, welche sich in ihrer Nähe befinden. Die Standortdaten landen dann auf Apples Servern und lassen sich von dort mithilfe der OpenHaystack-App abrufen.


Quelle: SEEMOO

Protokoll mittels Reverse Engineering entschlüsselt
Für das Projekt entschlüsselte das SEEMOO-Team das von Apple für "Wo ist?" eingesetzte Protokoll mittels Reverse Engineering. Das erlaubte den Forschern die Entwicklung einer Firmware für Bluetooth-Devices, welche ebenfalls Bestandteil von OpenHaystack ist. Hierzu nutzten sie den Einplatinen-Computer BBC micro:bit. Zum Einsatz kommen kann den Wissenschaftlern zufolge aber nahezu jedes Gerät mit einem Chip des Typs Nordic nRF51822. Entwickler können darüber hinaus dank der veröffentlichten Spezifikation auch Firmware für andere Devices erstellen, diese müssen lediglich Bluetooth Low Energy unterstützen. Zudem lässt sich fast jeder Computer, auf dem Linux läuft, zu einem "Tag" umfunktionieren, etwa ein Raspberrry Pi.

Mac-App stellt die Position auf einer Karte dar
Die OpenHaystack-App ermittelt die Position von Bluetooth-Devices mit SEEMOO-Firmware durch Abfragen von Apples Servern und stellt sie auf einer Karte dar. Die Vorgehensweise erläutern die Entwickler detailliert auf GitHub. Dort finden sich auch Anleitungen zu Installation und Erstellung der Geräte-Software. Die Wissenschaftler weisen allerdings ausdrücklich darauf hin, dass es sich um ein experimentelles und somit noch unvollständiges Projekt handelt. Zudem betonen sie, mit OpenHaystack erstellte Schlüsselfinder könnten derzeit nicht nur von iPhones und damit Apple aufgespürt werden, sondern auch von einer Vielzahl weiterer Geräte. Für den sicheren Einsatz im Alltag eignet sich die Software daher bislang nicht.

Kommentare

LoCal
LoCal05.03.21 11:14
Ernst gemeinte Frage:
Für das Projekt entschlüsselte das SEEMOO-Team das von Apple für "Wo ist?" eingesetzte Protokoll mittels Reverse Engineering. Das erlaubte den Forschern die Entwicklung einer Firmware für Bluetooth-Devices, welche ebenfalls Bestandteil von OpenHaystack ist.

Wozu Reverse Engineering, wenn das im Developer Preview sauber dokumentiert ist?
Ich hab zwar keine Lösung, doch ich bewundere dein Problem
+1
fleissbildchen05.03.21 11:36
LoCal
Wozu Reverse Engineering, wenn das im Developer Preview sauber dokumentiert ist?

Außerdem ist doch Reverse Engeneering in den EULAs normalerweise verboten, oder? Seltsam.
0
Frost05.03.21 12:59
LoCal
Wozu Reverse Engineering, wenn das im Developer Preview sauber dokumentiert ist?

Die Erklaerung steht doch auf deren Github Seite.
a) haben sie bereits Mitte 2019 mit dem reverse engineering begonnen, zu diesem Zeitpunkt war ueberhaupt noch nicht klar ob Apple das Find My Netzwerk einmal fuer Dritte oeffnen wird.
b) mit dem auf Github veroeffentlichten Framwork, zusamen dem Driver bzw. der Firmware, laesst sich jedes Geraet in das Apple Find My Netz injecten, auch wenn es von Apple nicht Zertifiziert worden ist.
0
R-Waves
R-Waves05.03.21 13:57
Ich würde mich freuen, wenn die Tags von Apple noch irgendwelche zusätzlichen Features haben würden. Zum Beispiel, dass man sie auch als Sicherheitsschlüssel für z.B. für einen zweiten Faktor bei Anmeldungen verwenden könnte (so etwas wie einen Yubikey, nur anwenderfreundlicher).
Einen kleinen Dongle, der lediglich zum Auffinden von Gegenständen eingesetzt werden kann, ist vielleicht ab und zu ganz praktisch, für mich aber auch nicht so wirklich spektakulär. Daher bin ich sehr gespannt, ob es weitere Einsatzgebiete geben wird.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.