Was der neueste iOS Passcode Hack für Sie bedeutet

Cellebrite, ein israelisches Forensikunternehmen, behauptet, dass es seine Hacking-Technologie um Apples iOS 12.3 und High-End Android-Geräte erweitert hat. [...]

Huawei will das neue OS nicht für die Smartphones verwenden. Noch nicht. (c) Pixabay.com

Ein Forensikunternehmen für Mobilgeräte behauptet nun, dass es in jedes Apple-Gerät mit iOS 12.3 oder niedriger eindringen kann.

Die in Israel ansässige Firma Cellebrite machte diese Ankündigung auf einer aktualisierten Webseite und durch einen Tweet, in dem man behauptete, dass man Daten von allen iOS- und „High-End-Android“-Geräten entschlüsseln und extrahieren könne.

Auf der Webseite, auf der die Fähigkeiten des Universal Forensic Extraction Device (UFED) Physical Analyzer beschrieben werden, erklärte Cellebrite, dass es „Locks bestimmen und eine vollständige Dateisystem-Extraktion auf einem beliebigen iOS-Gerät oder eine physische Extraktion bzw. eine vollständige Dateisystem-Extraktion (File-Based Encryption) auf zahlreichen High-End-Android-Geräten durchführen könne, um viel mehr Daten zu erhalten, als dies durch logische Extraktionen und andere konventionelle Mittel möglich wäre“.

Dies ist nicht das erste Mal, dass Cellebrite behauptet, iPhones entsperren zu können. Letztes Jahr erklärten sie und Grayshift aus Atlanta, dass sie einen Weg gefunden hätten, verschlüsselte iPhones mit iOS 11 zu entsperren, und vermarkteten ihre Bemühungen an Strafverfolgungs- und private forensische Unternehmen weltweit. Laut einem von Forbes erteilten Polizeibefehl hat sogar das U.S. Department of Homeland Security die Technologie von Cellebrite getestet.

Die Technologie von Grayshift wurde von regionalen Strafverfolgungsbehörden übernommen und erhielt Aufträge von Immigration and Customs Enforcement (ICE) und dem U.S. Secret Service.

Kurz nachdem die beiden Unternehmen ihre Fähigkeit erklärt hatten, iPhone-Passcodes zu umgehen, kündigte Apple eigene Fortschritte an, um den unbefugten Zugriff auf gesperrte iOS-Geräte durch einen USB Restricted Mode weiter einzuschränken. In iOS 12 hat Apple die Standardeinstellungen auf iPhones so weit geändert, dass der Zugriff auf den USB-Anschluss gesperrt wird, wenn das Telefon eine Stunde lang nicht entsperrt wurde.

Obwohl der Passwort-Hack für iPhone-Besitzer beunruhigend sein kann, funktioniert die Technologie von Cellebrite nicht über die Cloud; sie erfordert physischen Zugriff auf ein Gerät, so Jack Gold, Chefanalyst bei J. Gold Associates.

„Ich spekuliere natürlich, aber wenn Sie unter dem BIOS-Level des Telefons arbeiten können, können Sie eine Menge Dinge tun (denken Sie an ein Root-Kit wie auf einem PC)“, erklärte Gold per E-Mail. „Wenn dies tatsächlich ihre Eindringungsmethode ist, dann spielt die Ebene des Betriebssystems fast keine Rolle, da sie unterhalb der Ebene des Betriebssystems eindringen – es geht also mehr um die eigentliche Hardware im Telefon.“

Vladimir Katalov, CEO des russischen Forensik-Anbieters ElcomSoft, beschrieb die Technologie von Cellebrite als auf einem Brute-Force-Angriff basierend, was bedeutet, dass ihre Plattform verschiedene Passwörter ausprobiert, bis sie das Handy entsperren können. Und, so sagte er, sowohl Cellebrite als auch Grayshift geben an, dass sie „eine Art“ Lösung für den USB Restricted Mode gefunden haben. Die Details werden allerdings geheim gehalten und nur Kunden zur Verfügung gestellt, die einer strengen NDA unterworfen sind.

„Soweit ich weiß, sind beide Unternehmen [Cellebrite und Grayshift] nun in der Lage, die meisten Daten sogar von gesperrten iPhones mit iOS 11 und älter zu extrahieren – ohne Wiederherstellung des Passworts (obwohl einige Daten basierend auf dem echten Passwort verschlüsselt bleiben). Die Einschränkung dabei ist, dass das Telefon nach dem letzten Reboot mindestens einmal entsperrt werden sollte“, so Katalov per E-Mail. „Nach dem, was wir gehört haben, sind es etwa 10 bis 30 Passwörter pro Sekunde im AFU-Modus (After First Unlock) und nur ein Passwort in 10 Minuten in BFU (Before First Unlock).“

Die Modelle iPhone Xr und Xs (basierend auf A12 SoC) sind schwieriger zu knacken, weil die Passwort-Wiederherstellung für sie immer mit BFU-Geschwindigkeit läuft (auch wenn das Telefon nur einmal entsperrt wurde), behauptete Katalov. „Cellebrite unterstützt diese Modelle jedoch nicht in ihrer Vor-Ort-Lösung, aber sie sind über ihre [Cellebrite Advanced Services] erhältlich“, sagte er.

Sowohl Cellebrite als auch Grayshift’s Technologie probieren nicht nur alle möglichen Passwortkombinationen aus, sondern beginnen mit den gängigsten Passwörtern zuerst, wie z.B. 1234; dies ist besonders wichtig im BFU-Modus, wo nur etwa 150 Passwörter pro Tag ausprobiert werden können. Ein eigenes Wörterbuch (Wortliste) kann ebenfalls verwendet werden, so Katalov.

Im Allgemeinen sind iOS-Geräte sehr gut geschützt, aber einige Android-Geräte bieten ein noch besseres Sicherheitsniveau, wie Katalov mitteilte.

Um Ihr Smartphone zu schützen, empfiehlt Katalov Folgendes:

  • Verwenden Sie mindestens einen 6-stelligen Passcode.
  • Erstellen Sie ein komplexes Passwort
  • Aktivieren Sie den eingeschränkten USB-Modus.
  • Sie müssen auch wissen, wie man ihn aktiviert (S.O.S.).
  • Am besten ist es, ein iPhone Xr oder Xs Modell oder neuer zu verwenden.

„Für normale Benutzer besteht meiner Meinung nach überhaupt kein Risiko“, sagte Katalov. „Aber natürlich strebe ich in Zukunft nach einer besseren iOS-Sicherheit. Andererseits sollten forensische Untersuchungen weiterhin regelmäßig durchgeführt werden. Ehrlich gesagt, sehe ich hier keine perfekte Lösung, um ein gutes Gleichgewicht zwischen Privatsphäre und Sicherheit zu finden und gleichzeitig die Möglichkeit zu schaffen, in gesperrte Geräte einzudringen, um Beweise zu finden.“

Das eigentliche Risiko für die Nutzer, so Gold, besteht darin, dass böswillige Akteure die Technologie in die Finger bekommen und nutzen könnten.

„Cellebrite behauptet, dass es alles unter Kontrolle hat, doch ich habe einige Gerüchte gehört, die besagen, dass sie einige Systeme verloren haben, und das könnte zu einem Reverse-Engineering-Szenario führen, bei dem böswillige Akteure die Technologie für schlechte Zwecke nachahmen“, so Gold. „Natürlich gibt es auch ein Datenschutzproblem – sobald öffentliche Stellen die Technologie haben, werden sie damit in unsere Privatsphäre eindringen? Es wird schwierig sein, dies in großem Maßstab zu tun, da es eine physische Verbindung zum Telefon erfordert. Aber in ausgewählten Situationen könnte es ein Problem sein.“

Gold glaubt nicht, dass Apple, Google oder andere Handyhersteller in der Lage sein werden, ihre Geräte vollständig zu schützen, denn Verschlüsselung ist ein Spiel des „Fortschritts“, bei dem Anbieter Sicherheitsvorkehrungen treffen und Hacker einen Weg finden, ihre Einbruchsmethoden zu verbessern.

Andrew Crocker, ein Anwalt der Electronic Frontier Foundation, stimmte Gold zu und erklärte, dass es fast unvermeidlich sei, dass engagierte Angreifer, „einschließlich Cellebrite“, einen Weg durch die Sicherheitsfunktionen finden würden.

„Das führt zu einer Art Katz-und-Maus-Spiel zwischen den Sicherheitsteams von Apple und Android und Unternehmen wie Cellebrite und GrayKey“, sagte Crocker. „Wir sollten uns daran erinnern, wenn die Strafverfolgungsbehörden, die Verschlüsselungs-Backdoors vorschreiben wollen, beim nächsten Mal über „unknackbare“ Geräte und „Zonen der Gesetzlosigkeit“ sprechen.“

*Senior Reporter Lucas Mearian schreibt für Computerworld.com und deckt dort die Bereiche Finanzdienstleistungs-Informatik (einschließlich Blockchain), Gesundheits-IT und Enterprise Mobile ab (einschließlich Mobilitätsmanagement, Sicherheit, Hardware und Anwendungen).


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*