{"id":32048,"date":"2025-04-03T15:10:54","date_gmt":"2025-04-03T13:10:54","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32048"},"modified":"2025-04-03T15:10:54","modified_gmt":"2025-04-03T13:10:54","slug":"protecting-from-tracking-via-findmy-airtag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/protecting-from-tracking-via-findmy-airtag\/32048\/","title":{"rendered":"&#8222;Wo ist?&#8220; \u2013 eine Apple-App, die alle finden kann"},"content":{"rendered":"<p>AirTags sind beliebte und sehr praktische Tracking-Ger\u00e4te. Zum Beispiel, um einen verlegten Schl\u00fcsselbund wiederzufinden. Allerdings gibt es auch b\u00f6swillige Szenarien, man denke nur an <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/\" target=\"_blank\" rel=\"noopener\">eifers\u00fcchtige Ehepartner<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-find-airtag-and-other-location-trackers-on-android-2024\/31530\/\" target=\"_blank\" rel=\"noopener\">Autodiebe<\/a>. Mit AirTags wird Spionieren zum Kinderspiel: Ein Tag wird heimlich am Zielobjekt angebracht, und schon lassen sich die Bewegungen bequem mit <strong>Apples \u201eWo ist?\u201c<\/strong> \u00fcberwachen. Wir haben den <a href=\"https:\/\/www.kaspersky.de\/blog\/tarot-and-cyber-threats\/32040\/\" target=\"_blank\" rel=\"noopener\">Schutz vor AirTag-basiertem Tracking<\/a> sogar zu unseren <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Produkten f\u00fcr Android<\/a>\u00a0hinzugef\u00fcgt.<\/p>\n<p>Eine aktuelle <a href=\"https:\/\/cs.gmu.edu\/~zeng\/papers\/2025-security-nrootgag.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Sicherheitsstudie<\/a> hat jedoch etwas \u00dcberraschendes gezeigt: F\u00fcr das Remote-Tracking ist nicht einmal der Kauf eines AirTags oder die physische N\u00e4he zum Zielobjekt erforderlich. Es reicht schon, spezielle Malware auf das Windows-, Android- oder Linux-Ger\u00e4t (egal, ob Computer oder Telefon) einer Person zu schmuggeln, schon kann ein B\u00f6sewicht \u00fcber das Bluetooth des Ger\u00e4ts ein Signal senden, das Apple-Ger\u00e4te in der N\u00e4he f\u00fcr ein AirTag-Signal halten. Ein infiziertes Telefon oder ein Computer wird f\u00fcr Apple-Ger\u00e4te sozusagen zu einem gigantischen AirTag und kann \u00fcber das <strong>Wo ist?<\/strong>-Netzwerk getrackt werden. Und dieses Netz umfasst \u00fcber eine Milliarde Apple-Telefone und -Tablets.<\/p>\n<h2>Anatomie des Angriffs<\/h2>\n<p>Der Angriff nutzt zwei Funktionen der <strong>Wo ist?<\/strong>-Technologie aus.<\/p>\n<p>Zum einen verwendet das Netzwerk eine Ende-zu-Ende-Verschl\u00fcsselung. Die Teilnehmer wissen also nicht, wessen Signale sie weiterleiten. Der Informationsaustausch zwischen einem AirTag und dem Telefon des AirTag-Besitzers beruht auf einem Paar kryptografischer Schl\u00fcssel. Wenn ein verlorener AirTag seine \u201eRufzeichen\u201c \u00fcber Bluetooth sendet, <strong>\u00fcbertragen<\/strong> die \u201eDetektoren\u201c des \u201eWo ist?\u201c-Netzwerks (also jedes Apple-Ger\u00e4t mit Bluetooth und Internetzugang, unabh\u00e4ngig vom Eigent\u00fcmer) die Geolokalisierungsdaten des AirTags einfach an die Apple-Server. Die Daten werden mit dem \u00f6ffentlichen Schl\u00fcssel des verlorenen AirTags chiffriert.<\/p>\n<p>Anschlie\u00dfend kann ein beliebiges Ger\u00e4t die verschl\u00fcsselten Standortdaten vom Server anfordern. Da die Daten verschl\u00fcsselt sind, wei\u00df Apple nicht, wem das Signal geh\u00f6rt oder welches Ger\u00e4t die Daten abfragt. Der entscheidende Punkt ist jedoch, nur mit dem passenden privaten Schl\u00fcssel kann man die Daten entschl\u00fcsseln und herausfinden, wem der AirTag geh\u00f6rt und wo er sich befindet. Die Daten sind daher nur f\u00fcr den Besitzer des mit diesem AirTag gekoppelten Smartphones brauchbar.<\/p>\n<p>Eine weitere Besonderheit von <strong>Wo ist?<\/strong> besteht darin, dass die Detektoren nicht \u00fcberpr\u00fcfen, ob das Standortsignal tats\u00e4chlich von einem Apple-Ger\u00e4t stammt. Alle Ger\u00e4te, die Bluetooth Low Energy (BLE) unterst\u00fctzen, k\u00f6nnen es \u00fcbertragen.<\/p>\n<p>F\u00fcr diesen Hack haben die Forscher folgende Methode entwickelt:<\/p>\n<ol>\n<li>Sie installieren Malware auf einem Computer, Smartphone oder einem anderen Ger\u00e4t mit Android, Windows oder Linux und rufen die Adresse des Bluetooth-Adapters ab.<\/li>\n<li>Der Server der Angreifer empf\u00e4ngt die Informationen und verwendet leistungsstarke Grafikkarten, um ein Paar kryptografischer Schl\u00fcssel zu generieren. Diese Schl\u00fcssel sind speziell auf die Bluetooth-Adresse des Ger\u00e4ts zugeschnitten und mit der <strong>Wo ist?<\/strong>-Technologie von Apple kompatibel.<\/li>\n<li>Der \u00f6ffentliche Schl\u00fcssel wird an das infizierte Ger\u00e4t zur\u00fcckgesendet, und die Malware \u00fcbertr\u00e4gt eine Bluetooth-Nachricht, die AirTag-Signale nachahmt und diesen Schl\u00fcssel enth\u00e4lt.<\/li>\n<li>Alle Apple-Ger\u00e4te, die sich in der N\u00e4he befinden und mit dem Internet verbunden sind, empfangen die Bluetooth-Nachricht und leiten sie an die <strong>Wo ist?<\/strong>-Server weiter.<\/li>\n<li>Mithilfe des privaten Schl\u00fcssels fragt der Server der Angreifer bei <strong>Wo ist?<\/strong> den Standort des infizierten Ger\u00e4ts ab und entschl\u00fcsselt die Daten.<\/li>\n<\/ol>\n<h2>Wie gut funktioniert das Tracking?<\/h2>\n<p>Je mehr Apple-Ger\u00e4te sich in der N\u00e4he befinden und je langsamer sich das Opfer bewegt, desto genauer und schneller ist das Tracking. Nehmen wir eine typische st\u00e4dtische Umgebung, z. B. eine Wohnung oder ein B\u00fcro. Dort wird der Standort normalerweise innerhalb von sechs bis sieben Minuten und mit einer Genauigkeit von etwa drei Metern bestimmt. Das Tracking kann sogar in Extremsituationen klappen, zum Beispiel in Flugzeugen, wo inzwischen h\u00e4ufig Internetzugang verf\u00fcgbar ist. W\u00e4hrend eines 90-min\u00fctigen Fluges erhielten die Forscher 17 Geolokalisierungspunkte und konnte die Flugroute recht genau rekonstruieren.<\/p>\n<p>Nat\u00fcrlich h\u00e4ngt der Erfolg des Angriffs davon ab, ob das Opfer mit Malware infiziert werden kann. Zudem gibt es je nach Plattform feine Unterschiede. Linux-Ger\u00e4te nutzen eine spezifische Bluetooth-Implementierung, darum muss f\u00fcr einen Angriff nur das Ger\u00e4t des Opfers infiziert werden. Im Gegensatz dazu verwenden Android und Windows eine Bluetooth-Adress-Randomisierung, und der Angreifer muss zwei Bluetooth-Ger\u00e4te in der N\u00e4he infizieren: eines als Tracking-Ziel (das einen AirTag imitiert) und ein anderes, um die Adapteradresse zu ermitteln.<\/p>\n<p>Die Malware ben\u00f6tigt Bluetooth-Zugriff, was aber das geringste Problem ist. Viele g\u00e4ngige App-Kategorien\u00a0\u2013 z.\u00a0B. Mediaplayer, Filesharing-Tools und sogar Zahlungs-Apps\u00a0\u2013 haben einleuchtende Gr\u00fcnde, Bluetooth anzufordern. Diese Art von Angriff k\u00f6nnte beispielsweise so beginnen: Kriminelle programmieren eine \u00fcberzeugende und funktionsf\u00e4hige App als K\u00f6der oder <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/\" target=\"_blank\" rel=\"noopener\">infizieren einfach eine vorhandene App mit einem Trojaner<\/a>. Der Angriff erfordert weder Administratorrechte noch Root-Zugriff.<\/p>\n<p>Wichtig ist, dass es nicht nur um Smartphones und Computer geht: Der Angriff ist auf einer ganzen Reihe von Ger\u00e4ten m\u00f6glich (einschlie\u00dflich Smart-TVs, Virtual-Reality-Brillen und anderen Haushaltsger\u00e4ten), da Android oder Linux auf vielen als Betriebssystem dient.<\/p>\n<p>Ein weiterer wichtiger Teil des Angriffs ist die Berechnung kryptografischer Schl\u00fcssel auf dem Server. Diese Operation ist ziemlich komplex und erfordert die Anmietung von Hardware mit modernen Grafikkarten. Die Generierung eines Schl\u00fcssels f\u00fcr ein einzelnes Opfer kostet ungef\u00e4hr 2,20 US-Dollar. Darum halten wir massenhafte Tracking-Szenarien, die sich beispielsweise gegen Besucher in Einkaufszentren richten, f\u00fcr unwahrscheinlich. F\u00fcr gezielte Angriffe ist dieser Preis nat\u00fcrlich kein Hindernis. Betr\u00fcger oder neugierige Kollegen und Ehepartner k\u00f6nnten also durchaus zu solchen Mitten greifen.<\/p>\n<h2>Apples Antwort<\/h2>\n<p>Das Unternehmen hat die Schwachstelle in <strong>Wo ist?<\/strong> im Dezember 2024 f\u00fcr die folgenden Systeme gepatcht: iOS 18.2, visionOS 2.2, iPadOS 17.7.3 (f\u00fcr \u00e4ltere Ger\u00e4te) und 18.2 (f\u00fcr neuere), watchOS 11.2, tvOS 18.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2 und macOS Sequoia 15.2. Details zu den Updates wurden leider nicht bekannt gegeben\u00a0\u2013 das ist man von Apple gewohnt. Die Forscher <a href=\"https:\/\/nroottag.github.io\/\" target=\"_blank\" rel=\"noopener nofollow\">betonen<\/a>, dass diese Tracking-Methode technisch betrachtet weiterhin m\u00f6glich ist. Zumindest so lange, bis alle Apple-Nutzer ihre Ger\u00e4te auf die oben genannten Versionen aktualisiert haben. Nur sind mit der Zeit immer weniger Ger\u00e4te in der Lage, den Standort eines verfolgten Ger\u00e4ts zu melden. Zudem k\u00f6nnte der Apple-Patch durch einen anderen technischen Trick annulliert werden.<\/p>\n<h2>So sch\u00fctzt du dich vor diesem Angriff<\/h2>\n<ul>\n<li>Schalte Bluetooth aus, wenn du es nicht verwendest, sofern dein Ger\u00e4t dies zul\u00e4sst.<\/li>\n<li>Installiere Apps nur aus vertrauensw\u00fcrdigen Quellen. Wichtig ist, dass die App schon lange verf\u00fcgbar ist und dass die neueste Version viele Downloads und eine hohe Bewertung hat.<\/li>\n<li>Gew\u00e4hre Apps nur dann Bluetooth- und Standortzugriff, wenn du diese Funktionen wirklich ben\u00f6tigst.<\/li>\n<li>Aktualisiere dein Ger\u00e4t regelm\u00e4\u00dfig, und zwar sowohl das Betriebssystem als auch die wichtigsten Apps.<\/li>\n<li>Stelle sicher, dass alle deine Ger\u00e4te einen zuverl\u00e4ssigen Malware-Schutz haben. Wir empfehlen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Neben dieser ziemlich ungew\u00f6hnlichen und v\u00f6llig neuen Tracking-Methode gibt es zahlreiche weitere M\u00f6glichkeiten, deinen Standort und deine Aktivit\u00e4ten zu verfolgen. Mit welchen Methoden wirst du ausgesp\u00e4ht? In diesen Artikeln findest du interessante Infos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/disable-mobile-app-ad-tracking\/31984\/\" target=\"_blank\" rel=\"noopener\">Smartphone-Daten liefern dein Benutzerprofil<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" target=\"_blank\" rel=\"noopener nofollow\">Webcam-Stalking: Tatsache oder Fiktion?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/airtag-and-stalkerware-protection-on-android\/52652\/\" target=\"_blank\" rel=\"noopener nofollow\">So sch\u00fctzt du dich vor Bluetooth-Stalking und mehr<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/tracking-and-hacking-kia-cars-via-internet\/31742\/\" target=\"_blank\" rel=\"noopener\">Wie Millionen von Kia-Autos getrackt werden k\u00f6nnten<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"noopener nofollow\">Laufe f\u00fcr deine Daten: Datenschutzeinstellungen in Jogging-Apps<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/car-manufacturers-silently-sell-user-telematics-data\/31280\/\" target=\"_blank\" rel=\"noopener\">Ich wei\u00df, wie du letzten Sommer gefahren bist<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/geolokalisierung\/\" target=\"_blank\" rel=\"noopener\">\u2026 und andere Beitr\u00e4ge<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Apples \u201eWo ist?\u201c-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Ger\u00e4te anderer Hersteller aus der Ferne zu verfolgen<\/p>\n","protected":false},"author":2722,"featured_media":32049,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3940,55,109,274,2552,39,50,130,4075,635,341],"class_list":{"0":"post-32048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-airtag","9":"tag-android","10":"tag-apple","11":"tag-bedrohungen","12":"tag-geolokalisierung","13":"tag-google","14":"tag-ios","15":"tag-privatsphare","16":"tag-standort","17":"tag-tracking","18":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protecting-from-tracking-via-findmy-airtag\/32048\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protecting-from-tracking-via-findmy-airtag\/28718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/23957\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/12348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/30692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protecting-from-tracking-via-findmy-airtag\/28835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/28017\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protecting-from-tracking-via-findmy-airtag\/30862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protecting-from-tracking-via-findmy-airtag\/29567\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protecting-from-tracking-via-findmy-airtag\/39310\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protecting-from-tracking-via-findmy-airtag\/13242\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/53245\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protecting-from-tracking-via-findmy-airtag\/22688\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protecting-from-tracking-via-findmy-airtag\/28988\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protecting-from-tracking-via-findmy-airtag\/34782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protecting-from-tracking-via-findmy-airtag\/34413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/airtag\/","name":"AirTag"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32048"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32048\/revisions"}],"predecessor-version":[{"id":32054,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32048\/revisions\/32054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32049"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}