1. Foren
  2. Kommentare
  3. Mobile Computing
  4. Alle Kommentare zum Artikel
  5. › Modifizierte NFC-URL: Airtags…

Der Hack ist aber nicht over-the-air, oder?

  1. Thema

Neues Thema Ansicht wechseln


  1. Der Hack ist aber nicht over-the-air, oder?

    Autor: Bananularphone 10.05.21 - 09:22

    Sehe ich das richtig das er nur mit physikalischem Zugriff einbrechen konnte? Wahrscheinlich über irgendein debugging interface oder direkt mit Zugriff (SPI?) auf den Flash Speicher?

    Also von einer over-the-air Attacke über Bluetooth oder NFC weit entfernt.

    Natürlich trotzdem eine super Leistung, und vielleicht finden sich in der gedumpten Firmware echte Sicherheitslücken.

  2. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: liquidsky 10.05.21 - 09:34

    Das Risiko liegt hier dann bei manipulierten NFC-Tags. Klassisch ja unter "UBS-Stick auf Parkplatz"-Trick könnte man dies dann damit ausführen.

  3. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: peterbruells 10.05.21 - 09:35

    liquidsky schrieb:
    --------------------------------------------------------------------------------
    > Das Risiko liegt hier dann bei manipulierten NFC-Tags. Klassisch ja unter
    > "UBS-Stick auf Parkplatz"-Trick könnte man dies dann damit ausführen.

    Ja, aber dafür ist es einfacher, einen AirTag-Dummy zu nehmen und da einen handelsüblichen Tag reinzutun.)

  4. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: nachgefragt 10.05.21 - 11:48

    Ja einfacher wäre das; nur dass das relativ sinnlos wäre da iDevices ein "Handelsübliches Tag" nicht einfach so aktzeptieren (siehe Tile) oder nur mit zusätzliche Hacks, die vermutlich noch wesendlich dramatischer wären als dieser, sollte er sich bewahrheiten.
    Sprich die kompromitierte URL würden mit deiner Idee gar nicht aufgerufen, während sie durch ein manipulietes Airtag aufgerufen werden würde ohne, dass das vorbeischlendern "Opfer" irgendetwas davon mitkriegt, geschweige denn etwas dagegen tun kann.



    7 mal bearbeitet, zuletzt am 10.05.21 11:52 durch nachgefragt.

  5. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: peterbruells 10.05.21 - 12:07

    nachgefragt schrieb:
    --------------------------------------------------------------------------------
    > Ja einfacher wäre das; nur dass das relativ sinnlos wäre da iDevices ein
    > "Handelsübliches Tag" nicht einfach so aktzeptieren (siehe Tile) oder nur
    > mit zusätzliche Hacks, die vermutlich noch wesendlich dramatischer wären
    > als dieser, sollte er sich bewahrheiten.

    Wieso denn das? 12x19mm, Midas – passt locker in in AirTag. Selbst die größeren Aufklebertags die ich gerade vor mir habe kriegt man an ein AirTag.

    > Sprich die kompromitierte URL würden mit deiner Idee gar nicht aufgerufen,
    > während sie durch ein manipulietes Airtag aufgerufen werden würde ohne,
    > dass das vorbeischlendern "Opfer" irgendetwas davon mitkriegt, geschweige
    > denn etwas dagegen tun kann.

    Das muss man nur deutlich genug auf den Boden platzieren. Aber selbst das piepsen würde man billiger hinkriegen als ein AirTag kaufen und umbauen.

    Androids lesen eh nur die URL.

    Bei iDevices nutzt die URL wahrscheinlich gar nichts, weil das bestenfalls der Trigger für die Find My App sein dürfte, die Kontaktdaten abzurufen -> Absturz, aber mehr nicht.

  6. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: nachgefragt 10.05.21 - 12:15

    > Wieso denn das? 12x19mm, Midas – passt locker in in AirTag. Selbst
    > die größeren Aufklebertags die ich gerade vor mir habe kriegt man an ein
    > AirTag.
    Wie willst du mit deinem NFC-Tag ein iDevice kompromitieren? Dadurch wird nicht automatisch eine URL aufrufen, wie es bei den Airtag der Fall ist.

    > Das muss man nur deutlich genug auf den Boden platzieren. Aber selbst das
    > piepsen würde man billiger hinkriegen als ein AirTag kaufen und umbauen.
    Wenn du das hinkriegst, hast du einen neuen Angriffsvektor entdeckt. Ich würde aber grade einfach mal davon ausgehen, dass du kein iDevice besitzt. Ein iDevice aktzeptiert nur AirTags automatisch. Z.B bei einem Tile erhält der Nutzer eine Nachfrage auf dem Bildschirm.

    > Bei iDevices nutzt die URL wahrscheinlich gar nichts, weil das bestenfalls
    > der Trigger für die Find My App sein dürfte, die Kontaktdaten abzurufen ->
    > Absturz, aber mehr nicht.

    Es geht um die URL FOUND.APPLE.COM
    Jedes iDevice, dass an einem AirTag vorbei kommt, will diese URL aufrufen. In diesem Versuch wurde die URL ausgetauscht, so dass jeder der mit einem iPhone vorbei kommt, und nich alles deaktiviert und abgeschirmt hat, kompromitiert werden wird. Wenn wir jetzt aber erstmal die Grundfunktion das Geräts klären müssen, wird mir das hier zu müßig.



    9 mal bearbeitet, zuletzt am 10.05.21 12:27 durch nachgefragt.

  7. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: peterbruells 10.05.21 - 12:38

    nachgefragt schrieb:
    --------------------------------------------------------------------------------
    > > Wieso denn das? 12x19mm, Midas – passt locker in in AirTag.
    > Selbst
    > > die größeren Aufklebertags die ich gerade vor mir habe kriegt man an ein
    > > AirTag.

    > Wie willst du mit deinem NFC-Tag ein iDevice kompromitieren? Dadurch wird
    > nicht automatisch eine URL aufrufen, wie es bei den Airtag der Fall ist.

    Das geschieht nur bei iDevices. Und genau die gehen auf keine Webseite, sondern nutzen die Find My App.

    Und natürlich kriegt man auch auf iPhone die Leute dazu, NFC Tags auszulesen. iOS liest folgende Tag-Typen ohne extra App:


    • URL
    • Telefonnummer
    • E-Mail
    • SMS
    • FaceTime
    • Kurzbefehl


    > Wenn du das hinkriegst, hast du einen neuen Angriffsvektor entdeckt. Ich
    > würde aber grade einfach mal davon ausgehen, dass du kein iDevice besitzt.

    Ich benutze iPhones durchgängig seit 2007, iPads seit 2010.

    An meinem Fahrrad, das gerade meinen Rucksack-Airtag beherbergt, sind heute um 9:07, 9:45, 9:47, 10:04, 10:40, 11:00, 11:51, 12:04 und 12:19 iPhones und ähnliches vorbeigekommen. Es ist nicht so, dass ich mich mit dem Thema nicht beschäftigt habe.

    > Ein iDevice aktzeptiert nur AirTags automatisch. Z.B bei einem Tile erhält
    > der Nutzer eine Nachfrage auf dem Bildschirm.

    Völlig wurscht. Der normale Benutzer ruft eine URL auf, vor allem wenn sie geschickt gestaltet wurden.

    > Es geht um die URL FOUND.APPLE.COM

    Die von

    > Jedes iDevice, dass an einem Appletag vorbei kommt, will diese URL
    > aufrufen.

    Das wäre mir neu. Wie soll das mit dem NFC auf normaler Passanten-Entfernung funktionieren? NFC ist für Zentimeter gedacht., nicht Meter. Für letzteres ist BTLE und vor allem UWB da, aber um UWB geht es hier nicht.

  8. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: nachgefragt 10.05.21 - 12:44

    > Das wäre mir neu. Wie soll das mit dem NFC auf normaler
    > Passanten-Entfernung funktionieren? NFC ist für Zentimeter gedacht., nicht
    > Meter. Für letzteres ist BTLE und vor allem UWB da, aber um UWB geht es
    > hier nicht.
    Wie kommst du darauf das das über NFC geht. Die Url steckt im NFC chip. iDevice rufen die Url automatisch im vorbeigehen auf. Über Android brauchen wir hier gar nicht reden.
    Bin nun aber auch raus. Hat keinen Sinn.



    1 mal bearbeitet, zuletzt am 10.05.21 12:44 durch nachgefragt.

  9. Re: Der Hack ist aber nicht over-the-air, oder?

    Autor: peterbruells 10.05.21 - 15:04

    nachgefragt schrieb:
    --------------------------------------------------------------------------------
    > > Das wäre mir neu. Wie soll das mit dem NFC auf normaler
    > > Passanten-Entfernung funktionieren? NFC ist für Zentimeter gedacht.,
    > nicht
    > > Meter. Für letzteres ist BTLE und vor allem UWB da, aber um UWB geht es
    > > hier nicht.

    > Wie kommst du darauf das das über NFC geht. Die Url steckt im NFC chip.

    > iDevice rufen die Url automatisch im vorbeigehen auf.

    Nein. iDevices empfangen im vorbeigehen rotierende IDs Genauer gesagt: Hin und wieder rotierende IDs,

    Warum zum Geier sollten sie eine URL aufrufen? Sie wären ständig mit unsinnigen Traffic beschäftigt, weil sie in einem urbanen Raum jedem Tag hunderten von iPhones und iPads begegnen.



    Daher ergibt sich ja auch die gelegentliche Verzögerung bei Reports, weil sie NICHT jedes AirTag oder anderes an Find My teilnehmendes Gerät melden, sondern. Uhrzeit und Ort wird mit dem public Key des AirTags verschlüsselt, das wird dann weitergemeldet. Nach einem unbekannten Schema, aber nichz in echtzeit, sondern hätte ich den 13:55 Kontakt meines Kollegen um 14:05 als aktuelle Position gesehen. Und ja, sein Gerät ist auf Stand.

    Abgesehen davon, dass mir die üblichen Bluetooth Scanner keine URLs anzeigen. Gerade erst mal wieder rumgescannt, da ist ein unbenanntes Apple Device, das GUUIDs sendet. Sonst nix.

    Erstaunlicher Zufall auch: Wenn ich meinen AirTag näher an den iMac bringe, steigt die Signalqualität des Geräts, wenn ich ihn entfernte sink sie, nehme ich die Batterie raus ist es weg.

    Und was sendet es? IDs!

    Jaja, ich weiß, „Du bist raus“.

    Bequem, entlastet es Dich doch davon, eine Quelle für etwas zu bringen.

    Kurze Frage: Wenn die URL und die Info über BTLE gesendet werde, warum sagt dann das iPhone unter „Nach Objekten suchen“ folgendes?

    „Wenn Du ein AirTag gefunden hast, kannst Du mehr darüber reagieren, indem du die Oberseite deines iPhones darüber hältst, bis eine Mitteilung angezeigt wird.“

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Mitarbeiter IT-Service (m/w/d)
    dennree GmbH, Töpen (Raum Hof)
  2. Abteilungsleiter (m/w/d) IT/IT-Entwicklung
    BayernInvest Kapitalverwaltungsgesellschaft mbH, München
  3. Technischer Redakteur (m/w/d)
    Schweickert GmbH, Walldorf
  4. IT Systemadministrator / Junior Projektleitung (m/w/d)
    DS Smith Packaging Deutschland Stiftung & Co. KG, Erlensee

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 16,99€
  2. 10,99€
  3. 9,99€
  4. 21,24€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hochwasser: Digitale Sicherheit gibt es erst nach Hunderten Toten
Hochwasser
Digitale Sicherheit gibt es erst nach Hunderten Toten

Die Diskussion um Cell Broadcast zeigt: Digitale Sicherheit gibt es erst nach Katastrophen. Das ist beängstigend, auch wenn man an kritische Infrastruktur wie das Stromnetz oder die Wasserversorgung denkt.
Ein IMHO von Sebastian Grüner

  1. Cell Broadcast Seehofer sieht keine Widerstände mehr gegen Warnung per SMS
  2. Unwetterkatastrophe Einige Orte in Rheinland-Pfalz weiter ohne Mobilfunk
  3. Katastrophenschutz Cell Broadcast soll im Sommer 2022 einsatzbereit sein

Science-Fiction-Filme aus den 80ern: Damals gefloppt, heute gefeiert
Science-Fiction-Filme aus den 80ern
Damals gefloppt, heute gefeiert

Manchmal ist erst nach Jahrzehnten klar, dass mancher Flop von gestern seiner Zeit einfach weit voraus war. Das gilt besonders für diese fünf Sci-Fi-Filme.
Von Peter Osteried

  1. Film zu Stargate: Origins Da hilft nur Amnesie
  2. Science Fiction Raumpatrouille Orion wird neu aufgelegt
  3. Vor 25 Jahren: Space 2063 Military-Sci-Fi auf höchstem Niveau

Oneplus Nord 2 im Test: Das neue Nord lohnt sich
Oneplus Nord 2 im Test
Das neue Nord lohnt sich

Das Oneplus Nord 2 hat einen neuen Chipsatz, eine neue Kamera und sehr schnelles Laden - 400 Euro sind für das Gesamtpaket ein guter Preis.
Ein Test von Tobias Költzsch

  1. Smartphone Oneplus will Drosselung abschaltbar machen
  2. Buds Pro Oneplus' neue Kopfhörer haben intelligentes Noise Cancelling
  3. Oneplus 9 und Oneplus 9 Pro Oneplus gibt Drosselung bei beliebten Apps zu