Offensive Services

OpenHaystack – Suchfunktion der eigenen Geräte mit Sicherheitslücken!

Aktualisiert am

Apple-Geräte werden mit einer vorinstallierten Suchfunktion “Wo ist?” ausgeliefert. Diese Funktion soll dem Besitzer von Apple-Geräten dazu dienen, verlorene Geräte wiederzufinden. Durch das Programm OpenHaystack können eigene Bluetooth-Tags in das “Wo ist?”-Netzwerk eingebunden werden, vorher musste jedoch eine Sicherheitslücke seitens Apple geschlossen werden.

OpenHaystack aus der TU Darmstadt

Forscher von der TU Darmstadt haben sich mit der Suchfunktion “Wo ist?” von Apple beschäftigt und es geschafft, dass Protokoll hinter diesem Geräte-Tracking zu reversen. Durch die Erkenntnisse, die durch das Reversen gewonnen wurden, gelang es den Forschern, eine eigene Software zu entwickeln, die es möglich macht, eigene Bluetooth-Tags in dem “Wo ist?”-Netzwerk abzufragen. Diese Software trägt den Namen OpenHaystack und befindet sich frei verfügbar auf den Servern von GitHub.

Bislang konnte in der Suchfunktion lediglich nach verlorenen iPhones, iPads und Macs Ausschau gehalten werden. Durch OpenHaystack ist es nun möglich, sämtliche Gegenstände in dieses Such-Netzwerk mit aufzunehmen. Diese Geräte müssen mit einem Bluetooth-Tag versehen werden, welches beispielsweise in Form einen Nordic-Chip nRF51822 verfügbar ist.

Dieser Bluetooth-Tag, der nun von einem Notebook, einem Auto oder anderen Gegenständen “verteilt” wird, wird von anderen Apple-Geräten registriert und somit zu dem großen “Wo ist?”-Netzwerk hinzugefügt. Die Software wird von den Entwicklern als experimentell angegeben, da diese teilweise unvollständig und kompliziert einzurichten ist. Genauere Informationen zu den ersten Experimenten etc. geben die Forscher in dem GitHub-Repository und auf ihrer eigenen Webseite.

Sicherheitslücken während der Entwicklung gefunden

Die Geschichte des OpenHaystack-Projekts beschreiben die Entwickler in dem Software-Repository. Auslöser war die Ankündigung im Juni 2019 von Apple, in der die Suchfunktion und das “Wo ist?”-Netzwerk beschreiben wurde. Seit diesem Zeitpunkt arbeiten einige Forscher der TU Darmstadt daran, die neue Suchfunktion zu reversen. Bei dem Software Reverse Engineering geht es darum, aus einer fertigen Software die Konstruktionselemente zu extrahieren. Einfacher gesagt wird versucht der Entwurfsplan aus der fertigen Software zu extrahieren.

Während dieser Arbeit sind die Forscher auf verwendete kryptografische Systeme gestoßen sowie das System, wie die Daten zwischen iPhone und “Wo ist?”-Netzwerk ausgetauscht werden. Dabei konnten zwei Sicherheitslücken entdeckt werden, die in Apples Suchfunktion enthalten sind. Die gefährlichere Sicherheitslücke wurde von Apple in einem Update (macOS 10.15.7) geschlossen. Detaillierte Informationen zu dieser Sicherheitslücke können direkt bei Apple nachgelesen werden.

Das Forschungs-Paper rund um die OpenHaystack-Software kann kostenlos heruntergeladen werden.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.