Das FBI hat dem Entdecker einer iPhone Sicherheitslücke einen Betrag von 1.000.000 € gezahlt – wenn diese dazu beiträgt, Zugriff auf das Telefon der San-Bernardino-Attentäter zu erhalten. Forscher berichteten bereits zu einem früheren Zeitpunkt von einem Angriff, über den man beliebig viele Passwörter ohne große Zeitbegrenzung ausprobieren kann – jedoch nur theoretisch. Nun hat ihm jemand praktisch bewiesen!
iPhone Zugangssperre umgehen! Welche iPhone sind betroffen?
Betroffen sind alle Geräte bis zum iPhone 5s. Der Dreh und Angelpunkt ist der Flash-Speicher des hochpreisigen Smartphones. Sergei Skorobogatov baute eine Apparatur, mit deren Hilfe sich Passcodes ausprobieren lassen, ohne das Gerät wipen zu lassen oder große Zeitbeschränkungen in Kauf nehmen zu müssen. Das ganze wurde mit einigen Löt-Gerätschaften und teilen aus dem Elektronikversand hergestellt.
Die Schwachstelle selbst ist der Umfang des Passcode. So lassen sich vierstellige Zahlenkombinationen noch in 20 Stunden herausfinden – bei sechsstelligen Kombinationen dauert es wiederum 3 Monate. Mit sieben oder achtstelligen PIN-Codes ist man entsprechend auf der sicheren Seite.
Wie lässt sich die iPhone Zugangssperre umgehen?
Der iPhone Hack besteht im Grunde darin, dass der Flash-Speicher des Geräts kopiert und immer wieder aufgespielt wird. Dafür hat sich Skorobogatov eine Steckvorrichtung gebaut, in der der Flash-Speicher eingesteckt wird. Hier wird eine Sicherung des Speichers angelegt. Anschließend kann man die Zugangsversuche am iPhone tätigen.
Nach sechs Zugangsversuchen greifen Zeitsperren von 1, 5, 15 und 60 Minuten. Diese Zeit wartet Skorobogatov jedoch nicht ab. Er spielt den gesicherten Speicher zurück auf den Flash-Speicher und erhält so erneut sechs Versuche – ohne Zeitlimit1. Wer mehr über den technischen Aspekt erfahren will, der kann das Paper von Sergej2 lesen!
iPhone Zugangssperre umgehen – meine Einschätzung und Meinung!
Das Szenario ist schon etwas älter – dass es nun jemand durchspielt zeigt, dass es nicht immer “nur” Softwarelücken sind, die anderen Tür & Tor öffnen. Das ganze verlangt aber schon einiges an Know-How und noch mehr Geduld. Die Teile aus dem Elektronikversand liegen jedoch unter 100€. Ob man solche Gerätschaften inkl. einer “Bedienungsanleitung” im Darknet kaufen kann, ist momentan nicht bekannt.
Die aktuellen Flaggschiffe (6s & 7) von Apple sind von der Schwachstelle in der Hard & Software nicht betroffen, da der NAND Speicher mit PCIe-Interface zum Einsatz kommt. Dadurch sind die Anforderungen an Hard & Software höher und machen den tatsächlichen Einsatz komplexer.
Fazit: Lange Passcodes schützen nach wie vor. Wer den Fingerabdrucksensor verwendet, der sollte einen sechs- oder gar achtstelligen PIN-Code nicht scheuen!
Update 20.09 – Die Secure Enclave schützt ab dem iPhone 5s den Zähler. Der Angriff lässt sich also, ab den Geräten 5s aufwärts, so nicht ausführen.
Wie der iPhone Hack von statten geht könnt ihr Euch hier anschauen
You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.
Weitere Informationen und Quellen
[1] Forscher demonstriert erfolgreichen Angriff auf iPhone-Sperre (heise)
[2] The bumpy road towars iPhone 5c NAND mirroring (arxiv.org)