Apples AirTags werden leider auch für Stalking verwendet.
Daher hat das Unternehmen in die Tracker und iOS softwarebasierte Anti-Stalking-Features integriert. Wie Geschichten aus den letzten Wochen von gestalkten Personen beweisen, helfen diese Funktionen.
AirTag-Klon zeigt Schwachstellen auf
Nun hat der Sicherheitsforscher Fabian Braunlein von Positive Security allerdings eine Methode präsentiert, mit der diese Maßnahmen – Benachrichtigungen bei fremden AirTags in der Nähe etc. – umgangen werden könnten.
Er entwickelte einen AirTag-Klon der nicht über seine fixe Seriennummer in Apples Datenbanken gesichert ist. Daher könnte keine iOS-Software seinen Besitzer ermitteln und Gestalkte somit nicht informieren. Von dem Projekt berichtet er hier.
Klon auf Open-Source-Basis
Das Ganze lief mithilfe von OpenHaystack auf der ESP32-Plattform, die öffentlich verfügbar ist. Mit dem Tracking-System konnte er den fiktiven AirTag ins „Wo ist?“-Framework einbinden, ohne dass Apple ihn als illegal eingesetzt identifizieren konnte. Auch konnte das Gerät keinen Sicherheits-Piepston – wie von Apple vorgesehen – ausgeben, denn es verfügte über keine Lautsprecher.