Cybersicherheit: Schwere Sicherheitslücken in Apples Satelliten-Notrufsystem entdeckt

von | März 28, 2025 | Digitalisierung, Forschung, Nicht kategorisiert

Ein Forscherteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE und des Hasso-Plattner-Instituts für Digital Engineering hat Apples Satellitenkommunikationssystem „Emergency SOS via Satellite“ erstmals gründlich auf Sicherheitsmängel untersucht. Die Ergebnisse sind alarmierend: Mehrere Schwachstellen könnten es Angreifern ermöglichen, geografische Beschränkungen zu umgehen und unbefugte Nachrichten zu versenden.

Seit dem iPhone 14 bietet Apple eine Funktion, die in Notfällen das Senden von Notrufen und Standortdaten über Satelliten ermöglicht, wenn kein Mobilfunknetz verfügbar ist. „Gerade in entlegenen Gebieten oder bei Katastrophen kann diese Technologie Leben retten“, erklärt Prof. Matthias Hollick, Leiter des Secure Mobile Networking Lab an der TU Darmstadt und Principal Investigator bei ATHENE. Neben Notrufen unterstützt der Dienst inzwischen auch Kurznachrichten. Doch die Sicherheitsanalyse zeigt: Das System ist nicht unfehlbar.

Sicherheitslücken im Satellitennotruf: ATHENE-Forschende analysieren Apples Emergency SOS |

Protokoll entschlüsselt

Um das komplexe Satellitenprotokoll zu untersuchen, entwickelten die Forschenden eine Simulationsumgebung, die echte Satellitenverbindungen überflüssig machte und versehentliche Notrufe vermied. Sie dokumentierten Apples mehrschichtige Verschlüsselung, die Nachrichten auf Transport- und Anwendungsebene schützt. „Die Daten sind während der Übertragung durch den Weltraum effektiv vor Zugriff geschützt“, sagt Alexander Heinrich, einer der beteiligten ATHENE-Wissenschaftler. Dennoch entdeckte das Team Schwachstellen.

Sicherheitsrisiken aufgedeckt

Die Analyse zeigt, dass die geografischen Einschränkungen des Dienstes umgangen werden können, sodass er auch in nicht freigegebenen Regionen genutzt werden könnte. Zudem entwickelten die Forschenden eine Methode, die „Find My Friends“-Funktion zu missbrauchen, um beliebige Textnachrichten zu versenden. „Das eröffnet nicht nur Angreifern Möglichkeiten, sondern könnte auch in Ländern mit Internetzensur genutzt werden“, erklärt Heinrich. Die Open-Source-Lösung ist auf Github unter https://github.com/seemoo-lab/satellite-messenger verfügbar.

Besorgniserregend ist zudem, dass das Team Listen mit Standorten der Bodenstationen fand – sensible Daten, die nicht öffentlich sein sollten. „Angreifer könnten diese Schwächen nutzen, um Dienste unrechtmäßig zu verwenden oder Nachrichten außerhalb der Vorgaben zu versenden“, warnt Heinrich.

Reaktion von Apple

Die Forschenden informierten Apple über ihre Erkenntnisse. Der Konzern reagierte mit Maßnahmen wie einer Begrenzung der Nachrichtengröße auf 83 Byte, um Missbrauch zu erschweren, und schaltete gleichzeitig den direkten Kurznachrichtenversand für Kunden frei.

Bedeutung für die Zukunft

Die Ergebnisse sind ein Weckruf für die Branche. Direkte Satellitenkommunikation wird für Smartphones immer wichtiger, doch die Studie zeigt, dass selbst ausgefeilte Systeme Schwächen haben. „Unsere Arbeit liefert wertvolle Erkenntnisse für die sichere Gestaltung solcher Technologien – auch für andere Hersteller, die in diesen Markt eintreten wollen“, betont Hollick. Die Forschung unterstreicht, wie moderne Verschlüsselung trotz begrenzter Bandbreite funktioniert, aber auch, welche Herausforderungen bei der Absicherung bleiben.

Original Paper:

Ihre Ergebnisse haben die Forschenden in der Publikation „Starshields for iOS: Navigating the Security Cosmos in Satellite Communication“ zusammengefast und auf der renommierten Network and Distributed System Security (NDSS) Symposium 2025 in San Diego der Wissenschafts-Community vorgestellt. Das Paper steht hier zum Download bereit
Die Open-Source-Lösung findet sich auf Github an dieser Stelle.

Lesen Sie auch:

Labormedizin ALERT: Sicherheitslücken in Apple-Prozessoren entdeckt – MedLabPortal


Redaktion: X-Press Journalistenbüro GbR

Gender-Hinweis. Die in diesem Text verwendeten Personenbezeichnungen beziehen sich immer gleichermaßen auf weibliche, männliche und diverse Personen. Auf eine Doppel/Dreifachnennung und gegenderte Bezeichnungen wird zugunsten einer besseren Lesbarkeit verzichtet.