Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
OpenHaystack - Suchfunktion der eigenen Geräte mit Sicherheitslücken! - Cybersicherheit und digitaler Schutz
Offensive Security

OpenHaystack - Suchfunktion der eigenen Geräte mit Sicherheitslücken!

Während der Entwicklung der Software OpenHaystack ist ein Forschungsteam auf zwei Sicherheitslücken in Apples "Wo ist?"-Funktion gestoßen.

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
Aktualisiert: 22. September 2024 2 Min. Lesezeit
OSCP+ OSCP OSWP OSWA
Inhaltsverzeichnis (2 Abschnitte)

Apple-Geräte werden mit einer vorinstallierten Suchfunktion “Wo ist?” ausgeliefert. Diese Funktion soll dem Besitzer von Apple-Geräten dazu dienen, verlorene Geräte wiederzufinden. Durch das Programm OpenHaystack können eigene Bluetooth-Tags in das “Wo ist?”-Netzwerk eingebunden werden, vorher musste jedoch eine Sicherheitslücke seitens Apple geschlossen werden.

OpenHaystack aus der TU Darmstadt

Forscher von der TU Darmstadt haben sich mit der Suchfunktion “Wo ist?” von Apple beschäftigt und es geschafft, dass Protokoll hinter diesem Geräte-Tracking zu reversen. Durch die Erkenntnisse, die durch das Reversen gewonnen wurden, gelang es den Forschern, eine eigene Software zu entwickeln, die es möglich macht, eigene Bluetooth-Tags in dem “Wo ist?”-Netzwerk abzufragen. Diese Software trägt den Namen OpenHaystack und befindet sich frei verfügbar auf den Servern von GitHub. Bislang konnte in der Suchfunktion lediglich nach verlorenen iPhones, iPads und Macs Ausschau gehalten werden. Durch OpenHaystack ist es nun möglich, sämtliche Gegenstände in dieses Such-Netzwerk mit aufzunehmen. Diese Geräte müssen mit einem Bluetooth-Tag versehen werden, welches beispielsweise in Form einen Nordic-Chip nRF51822 verfügbar ist. Dieser Bluetooth-Tag, der nun von einem Notebook, einem Auto oder anderen Gegenständen “verteilt” wird, wird von anderen Apple-Geräten registriert und somit zu dem großen “Wo ist?”-Netzwerk hinzugefügt. Die Software wird von den Entwicklern als experimentell angegeben, da diese teilweise unvollständig und kompliziert einzurichten ist. Genauere Informationen zu den ersten Experimenten etc. geben die Forscher in dem GitHub-Repository und auf ihrer eigenen Webseite.

Sicherheitslücken während der Entwicklung gefunden

Die Geschichte des OpenHaystack-Projekts beschreiben die Entwickler in dem Software-Repository. Auslöser war die Ankündigung im Juni 2019 von Apple, in der die Suchfunktion und das “Wo ist?”-Netzwerk beschreiben wurde. Seit diesem Zeitpunkt arbeiten einige Forscher der TU Darmstadt daran, die neue Suchfunktion zu reversen. Bei dem Software Reverse Engineering geht es darum, aus einer fertigen Software die Konstruktionselemente zu extrahieren. Einfacher gesagt wird versucht der Entwurfsplan aus der fertigen Software zu extrahieren. Während dieser Arbeit sind die Forscher auf verwendete kryptografische Systeme gestoßen sowie das System, wie die Daten zwischen iPhone und “Wo ist?”-Netzwerk ausgetauscht werden. Dabei konnten zwei Sicherheitslücken entdeckt werden, die in Apples Suchfunktion enthalten sind. Die gefährlichere Sicherheitslücke wurde von Apple in einem Update (macOS 10.15.7) geschlossen. Detaillierte Informationen zu dieser Sicherheitslücke können direkt bei Apple nachgelesen werden. Das Forschungs-Paper rund um die OpenHaystack-Software kann kostenlos heruntergeladen werden.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung