{"id":249592,"date":"2025-02-28T07:29:49","date_gmt":"2025-02-28T06:29:49","guid":{"rendered":"https:\/\/www.ifun.de\/?p=249592"},"modified":"2025-02-28T07:29:49","modified_gmt":"2025-02-28T06:29:49","slug":"missbrauch-des-wo-ist-netzwerkes-forscher-zeigen-neue-tracking-methode","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/missbrauch-des-wo-ist-netzwerkes-forscher-zeigen-neue-tracking-methode-249592\/","title":{"rendered":"Missbrauch des &#8222;Wo ist?&#8220;-Netzwerkes: Forscher zeigen neue Tracking-Methode"},"content":{"rendered":"<p>Sicherheitsforscher der George Mason University haben eine Angriffsmethode entdeckt, mit der normale Bluetooth-Ger\u00e4te unbemerkt zu Trackern werden k\u00f6nnen. Die <a href=\"https:\/\/nroottag.github.io\/\">Methode namens &#8222;nRootTag&#8220;<\/a> soll es erm\u00f6glichen, Computer, Smartphones oder Smartwatches so zu manipulieren, dass sie sich \u00e4hnlich wie ein AirTag verhalten. Dadurch k\u00f6nnten Ger\u00e4te ohne Zustimmung ihrer Besitzer \u00fcber Apples &#8222;Wo ist?&#8220;-Netzwerk geortet werden. Dies k\u00f6nnte nach Einsch\u00e4tzung der Forscher nicht unerhebliche Risiken f\u00fcr die Privatsph\u00e4re und Sicherheit von Nutzern mit sich bringen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-249595\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist-500x198.png\" alt=\"Netzwerk Wo Ist\" width=\"500\" height=\"198\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist-500x198.png 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist-700x278.png 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist-768x304.png 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist.png 1125w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Das &#8222;Wo ist?&#8220;-Netzwerk basiert auf Millionen von Apple-Ger\u00e4ten, die Standortdaten verschl\u00fcsselt weitergeben. Eigentlich dient dieses System dazu, verlorene Gegenst\u00e4nde zu finden. Die Forscher zeigen jedoch, dass es auch genutzt werden kann, um Personen unbemerkt zu verfolgen.<\/p>\n<ul>\n<li><strong>PDF-Paper:<\/strong> <a href=\"https:\/\/cs.gmu.edu\/~zeng\/papers\/2025-security-nrootgag.pdf\">Tracking You from a Thousand Miles Away!<\/a><\/li>\n<\/ul>\n<h2>Angriff ohne tiefgehende Systemrechte m\u00f6glich<\/h2>\n<p>Die &#8222;nRootTag&#8220;-Methode ben\u00f6tigt keine erweiterten Rechte auf dem Zielger\u00e4t. Eine Software ver\u00e4ndert die Bluetooth-Signale, sodass sie als &#8222;verlorene&#8220; Nachrichten erkannt werden. Apple-Ger\u00e4te in der N\u00e4he nehmen diese Signale auf und senden sie verschl\u00fcsselt an die Apple-Cloud. Ein Angreifer kann diese Daten sp\u00e4ter abrufen und entschl\u00fcsseln.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-249594\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview-700x394.jpg\" alt=\"Findmy Overview\" width=\"700\" height=\"394\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview-700x394.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview-500x281.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview-768x432.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview-1536x864.jpg 1536w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/findmy_overview.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Laut den Forschern sei der Angriff mit handels\u00fcblicher Hardware umsetzbar. Zur Berechnung der erforderlichen Schl\u00fcssel k\u00f6nnten leistungsf\u00e4hige Grafikkarten genutzt werden. Apple hat Sicherheitsupdates ver\u00f6ffentlicht, um das Problem zu beheben. Diese Patches sind in verschiedenen Versionen von iOS (ab iOS 18.2), macOS (ab macOS 15.2) und watchOS (ab watchOS 11.2) enthalten. Dennoch besteht weiterhin ein Risiko, wenn ungepatchte Ger\u00e4te in der N\u00e4he sind.<\/p>\n<h2 data-pm-slice=\"1 1 []\">\u00c4hnliche Forschungsergebnisse aus Deutschland<\/h2>\n<p>Bereits 2021 hatten Sicherheitsforscher der Technischen Universit\u00e4t Darmstadt eine M\u00f6glichkeit vorgestellt, Apples &#8222;Wo ist?&#8220;-Netzwerk f\u00fcr eigene Zwecke zu nutzen. Ihr <a href=\"https:\/\/www.ifun.de\/wo-ist-netzwerk-geknackt-forscher-hebeln-apples-sachenfinder-aus-167156\/\">Open-Source-Projekt OpenHaystack<\/a> erm\u00f6glicht es Anwendern, eigene Tracker zu erstellen, die auf dem Apple-Netzwerk basieren. Dabei wurde offengelegt, dass das System auch von Drittanbietern missbraucht werden k\u00f6nnte.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2021\/03\/OpenHaystack-Screenshot.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-167158\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2021\/03\/OpenHaystack-Screenshot-700x391.png\" alt=\"OpenHaystack Screenshot\" width=\"700\" height=\"391\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2021\/03\/OpenHaystack-Screenshot-700x391.png 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2021\/03\/OpenHaystack-Screenshot-500x279.png 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2021\/03\/OpenHaystack-Screenshot-768x429.png 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2021\/03\/OpenHaystack-Screenshot.png 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Die Forscher hatten bereits 2019 Sicherheitsprobleme im &#8222;Wo ist?&#8220;-Netzwerk entdeckt und Apple darauf hingewiesen. Ein zentrales Problem war der ungesch\u00fctzte Zugriff auf Standortdaten, die potenziell f\u00fcr eine l\u00e4ngere Zeit gespeichert werden konnten. Apple hatte die gemeldeten Schwachstellen mit sp\u00e4teren macOS-Versionen behoben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/751acfdc77304425b8ae2fa1e607e0b5\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/missbrauch-des-wo-ist-netzwerkes-forscher-zeigen-neue-tracking-methode-249592\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/netzwerk-wo-ist-150x150.png\" class=\"alignright tfe wp-post-image\" alt=\"Netzwerk Wo Ist\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Sicherheitsforscher der George Mason University haben eine Angriffsmethode entdeckt, mit der normale Bluetooth-Ger\u00e4te unbemerkt zu Trackern werden k\u00f6nnen. Die Methode namens &#8222;nRootTag&#8220; soll es erm\u00f6glichen, Computer, Smartphones oder Smartwatches so zu manipulieren, dass sie sich \u00e4hnlich wie ein AirTag verhalten. Dadurch k\u00f6nnten Ger\u00e4te ohne Zustimmung ihrer Besitzer \u00fcber Apples &#8222;Wo ist?&#8220;-Netzwerk geortet werden. Dies k\u00f6nnte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":249595,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[5275,149,88,92,5307],"class_list":["post-249592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-airtags","tag-bluetooth","tag-security","tag-sicherheit","tag-wo-ist"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/nroottag-feature.jpg"],"subheadline":["Bluetooth-Ger\u00e4te zweckentfremdet"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/02\/nroottag-feature.jpg","subheadline":"Bluetooth-Ger\u00e4te zweckentfremdet"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/249592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=249592"}],"version-history":[{"count":1,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/249592\/revisions"}],"predecessor-version":[{"id":249596,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/249592\/revisions\/249596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/249595"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=249592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=249592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=249592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}