Risikozone   /     Wie funktionieren AirTags und Find My? - mit Alexander Heinrich

Description

In dieser Episode präsentieren wir den zweiten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten aus seiner Promotionszeit. Nach der Einführung in AWDL in Episode 59 geht es diesmal um sein Hauptforschungsgebiet, das Find-My-Netzwerk von Apple. Wir reden mit ihm über die Entstehung von Find My, die ersten AirTags sowie die Forschungsprojekte OpenHaystack und AirGuard. Die Episode schließt mit einem Exkurs über Untersuchungen der Satellitenkommunikation auf iPhones ab.

Subtitle
Im zweiten Teil des Interviews mit Alexander Heinrich geht es um seine Forschung rund um das Find-My-Netzwerk.
Duration
01:03:15
Publishing date
2024-11-06 04:30
Link
https://risikozone.de/rz060/
Deep link
https://risikozone.de/rz060/#
Contributors
  Viktor Garske
contributor  
  Viktor Garske
author  
  Andreas Noack
contributor  
  Alexander Heinrich
contributor  
Enclosures
https://risikozone.de/podlove/file/580/s/feed/c/mp3/rz-ep060.mp3
audio/mpeg

Shownotes

In dieser Episode präsentieren wir den zweiten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten aus seiner Promotionszeit. Nach der Einführung in AWDL in Episode 59 geht es diesmal um sein Hauptforschungsgebiet, das Find-My-Netzwerk von Apple. Wir reden mit ihm über die Entstehung von Find My, die ersten AirTags sowie die Forschungsprojekte OpenHaystack und AirGuard. Die Episode schließt mit einem Exkurs über Untersuchungen der Satellitenkommunikation auf iPhones ab.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:00.000 Einführung
255
00:00:56.048 Wie funktioniert Find My?
255
00:06:48.146 Always On und Flugmodus
255
00:10:33.488 Zu viele Geräte?
255
255
00:17:22.674 OpenHaystack: Vorschau auf AirTags
255
00:22:13.071 Reverse Engineering
255
00:26:01.541 Elliptische Kurven
255
00:29:45.231 Find-My-Untersuchungen
255
00:31:25.037 AirGuard: Schutz vor Stalking
255
00:39:19.338 GPS-Spoofing
255
00:44:38.153 Satellitenkommunikation
255
00:55:31.576 Fazit
255