{"id":374851,"date":"2025-02-27T17:00:44","date_gmt":"2025-02-27T16:00:44","guid":{"rendered":"https:\/\/www.appgefahren.de\/?p=374851"},"modified":"2025-02-27T11:42:56","modified_gmt":"2025-02-27T10:42:56","slug":"wo-ist-sicherheitsluecke-ermoeglicht-es-jedes-bluetooth-geraet-unbemerkt-zu-verfolgen","status":"publish","type":"post","link":"https:\/\/www.appgefahren.de\/wo-ist-sicherheitsluecke-ermoeglicht-es-jedes-bluetooth-geraet-unbemerkt-zu-verfolgen-374851.html","title":{"rendered":"Wo ist?: Sicherheitsl\u00fccke erm\u00f6glicht es jedes Bluetooth-Ger\u00e4t unbemerkt zu verfolgen"},"content":{"rendered":"

\"Ansicht<\/a><\/p>\n

\u201eWo ist?\u201c ist Apples hauseigene M\u00f6glichkeit, eure Ger\u00e4te und Zubeh\u00f6r schnell und einfach wiederzufinden. Nun haben Forscher der George Mason Universit\u00e4t allerdings eine Sicherheitsl\u00fccke entdeckt<\/a>, die es Hackern erm\u00f6glicht, jedes Bluetooth-Ger\u00e4t \u00fcber das Apple-Netzwerk unbemerkt zu verfolgen und Personen zu stalken.<\/p>\n

Zwar verf\u00fcgt \u201eWo ist?\u201c prinzipiell \u00fcber eine Anti-Stalking-Funktion, doch sei es den Wissenschaftlern eigenen Angaben zufolge<\/a> aufgrund einer Sicherheitsl\u00fccke gelungen, jedes Ger\u00e4t, etwa ein iPhone oder ein MacBook, vom Besitzer unbemerkt in einen AirTag zu verwandeln. Dadurch ist es m\u00f6glich, das Ger\u00e4t aus der Ferne zu tracken.<\/p>\n

\u201eWo ist?\u201c funktioniert, indem es Bluetooth-Nachrichten von AirTags und anderen Objekt-Trackern an Apple-Ger\u00e4te in der N\u00e4he schickt. Auf den Ger\u00e4ten kann man dann den Standort des Trackers einsehen. Das Ganze l\u00e4uft \u00fcber Apples Server. Den Forschern ist es gelungen, \u201eWo ist?\u201c dazuzubringen, jedes bluetoothf\u00e4hige-Ger\u00e4t zu orten, indem sie den jeweiligen Schl\u00fcssel verwendeten.<\/p>\n

AirTags \u00e4ndern ihre Bluetooth-Adressen auf Grundlagen eines kryptografischen Schl\u00fcssels, doch den Forschern gelang es, solche Schl\u00fcssel mithilfe \u201ehunderter\u201c GPUs zu ermitteln. Die Erfolgsquote des Exploits liege bei 90 Prozent und erfordere laut der Forscher keine \u201eausgekl\u00fcgelte Ausweitung der Administratorrechte\u201c.<\/p>\n

Mithilfe ihres Hacks konnten die Wissenschaftler zum Beispiel einen Computer auf bis zu 10 Fu\u00df genau orten und den Besitzer verfolgen. In einem anderen Szenario lie\u00df sich die Flugroute einer Person rekonstruieren, deren Spielkonsole getrackt wurde.<\/p>\n

Behebung des Problems dauert an<\/h2>\n

Bereits im Juli 2024 haben die Forscher Apple auf die besagte Sicherheitsl\u00fccke hingewiesen und auf eine Behebung gepocht. Zwar erkannte Apple die Arbeit der Forscher an, doch behoben ist die Sicherheitsl\u00fccke bislang nicht.<\/p>\n

Laut der Forscher k\u00f6nne es Jahre dauern, bis eine echte L\u00f6sung gefunden werde, denn selbst wenn Apple die Schwachstelle behebe, m\u00fcssten alle Nutzerinnen und Nutzer das dazugeh\u00f6rige Update zun\u00e4chst einmal installieren.<\/p>\n

Bis dahin raten die Wissenschaftler Nutzerinnen und Nutzern dazu, unn\u00f6tigen Zugriff auf die Bluetooth-Funktion des Ger\u00e4ts zu vermeiden, wenn Apps danach fragen und die Software des Ger\u00e4ts stets aktuell zu halten.<\/p>\n\n

\n\n \n \n
\n\n Angebot<\/span>Bestseller Nr. 1<\/span>\n
\n \n \"Apple\n <\/a>\n
\n Apple AirTag 4er Pack - Finde und behalte Deine Sachen im Blick: Schl\u00fcssel,...<\/a>\n
\n Nur einmal Tippen reicht, um dein AirTag mit deinem iPhone oder iPad zu koppeln; Standortdaten und deren Verlauf... <\/div>\n
\n \n 129,00 EUR<\/span>\n \n 99,00 EUR<\/span>\n \n \"Amazon<\/a> <\/div>\n <\/div>\n <\/div>\n\n<\/div>\n\n \n \n
\n\n Bestseller Nr. 2<\/span>\n
\n \n \"Benlera\n <\/a>\n
\n Benlera Smart Tag Schl\u00fcsselfinder Kompatibel mit Apple Wo ist? APP (nur iOS), Koffer...<\/a>\n
\n <\/div>\n
\n \n \n 49,99 EUR<\/span>\n \n \"Amazon<\/a> <\/div>\n <\/div>\n <\/div>\n\n<\/div>\n\n \n \n
\n\n Angebot<\/span>Bestseller Nr. 3<\/span>\n
\n \n \"Belkin\n <\/a>\n
\n Belkin AirTag H\u00fclle mit Schl\u00fcsselanh\u00e4nger (Secure Holder Schutzh\u00fclle f\u00fcr Air...<\/a>\n
\n Ein Drehverschluss sorgt f\u00fcr guten Halt des AirTags im Secure Holder; Der Sch\u00fcsselring l\u00e4sst sich sicher an... <\/div>\n
\n \n 13,99 EUR<\/span>\n \n 9,90 EUR<\/span>\n \n \"Amazon<\/a> <\/div>\n <\/div>\n <\/div>\n\n<\/div>\n\n \n<\/div>\n\n","protected":false},"excerpt":{"rendered":"

\u201eWo ist?\u201c ist Apples hauseigene M\u00f6glichkeit, eure Ger\u00e4te und Zubeh\u00f6r schnell und einfach wiederzufinden. Nun haben Forscher der George Mason Universit\u00e4t allerdings eine Sicherheitsl\u00fccke entdeckt, die es Hackern erm\u00f6glicht, jedes Bluetooth-Ger\u00e4t \u00fcber das Apple-Netzwerk unbemerkt zu verfolgen und Personen zu stalken.<\/p>\n","protected":false},"author":34848,"featured_media":307826,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"no","_lmt_disable":"no","footnotes":""},"categories":[88,1083,2096,1],"tags":[36,15916,15918,1717,15919,12883,26546],"class_list":["post-374851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iphone","category-ipad","category-mac","category-appnews","tag-apple","tag-iphone","tag-ipad","tag-sicherheitslucke","tag-mac","tag-apple-watch","tag-wo-ist"],"acf":[],"images":{"title_image":{"id":"307826","path":"\/wp-content\/uploads\/2021\/09\/wo-ist-icon.jpg"},"content_images":[]},"commentscount":2,"app_type":[{"id":88,"name":"iPhone"},{"id":1083,"name":"iPad"},{"id":2096,"name":"Mac"},{"id":1,"name":"News"}],"populated_author":{"id":34848,"name":"Marlene","url":"","description":"","link":"https:\/\/www.appgefahren.de\/author\/marlene","slug":"marlene","avatar_urls":{"24":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2022\/11\/Marlene-Profil-Icon-300x300.jpg","48":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2022\/11\/Marlene-Profil-Icon-300x300.jpg","96":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2022\/11\/Marlene-Profil-Icon-300x300.jpg"},"alarms":[],"customavatar":null},"modified_by":"Freddy","wp-worthy-pixel":{"ignored":false,"public":"5b0954afac2a49f18d2634515e15470b","server":"vg05.met.vgwort.de","url":"https:\/\/vg05.met.vgwort.de\/na\/5b0954afac2a49f18d2634515e15470b"},"wp-worthy-type":"normal","_links":{"self":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/374851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/users\/34848"}],"replies":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/comments?post=374851"}],"version-history":[{"count":4,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/374851\/revisions"}],"predecessor-version":[{"id":374864,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/374851\/revisions\/374864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/media\/307826"}],"wp:attachment":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/media?parent=374851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/categories?post=374851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/tags?post=374851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}