Unheimliche Technik: Dieses Gerät kann jedes iPhone knacken

Daten auf einem iPhone sind verschlüsselt und damit so sicher, dass selbst Apple sie nicht auslesen kann – so zumindest die Theorie. Jetzt sind Details und Fotos eines Gerätes aufgetaucht, mit dem Behörden iPhones „knacken“ können.
iPhone-Daten sind sicher – eigentlich
Wir erinnern uns: Vor zwei Jahren befand sich Apple in einem Streit mit dem FBI um den Zugriff zu verschlüsselten Daten auf einem iPhone. Es handelte sich um das iPhone des Attentäters von San Bernardino, auf dem das FBI für die Ermittlung relevante Daten vermutete. Das FBI wollte, dass Apple Zugriff zu dem Gerät gewährt; Apple verwies darauf, dass es ein Sicherheitsrisiko für alle Benutzer darstellen würde, wenn das Unternehmen eine Möglichkeit entwickle, nachträglich eine „Hintertür“ ins System einzubauen.
Letztendlich erledigte sich der Fall dadurch, dass das FBI das iPhone von Dritten entsperren ließ. Mutmaßlich soll die US-Bundespolizei dafür auf die Hilfe des israelischen Unternehmens Cellebrite zurückgegriffen und für den „Hack“ 900.000 US-Dollar bezahlt haben. Cellebrite bietet weiterhin solche Dienstleistungen an; dafür müssen Kunden das jeweilige Gerät dem Unternehmen aber übergeben.
GrayKey: Kleine Box mit Lightning-Kabeln umgeht iPhone-Schutz
Anders ist es wiederum bei dem Gerät GrayKey des Unternehmens Grayshift: Behörden können die kleine schwarze Box kaufen, um selbst vor Ort ein iPhone zu entschlüsseln. Über den Lightning-Anschluss versieht das Gerät das iPhone offenbar mit einem Jailbreak, um eine spezielle Software zu installieren. Danach können die Behörden die Verbindung zur Box wieder lösen. Die Software läuft dann im Hintergrund auf dem iPhone, um dessen Passcode durch die „Brute Force“-Methode herauszufinden – also indem sie einfach nacheinander alle denkbaren Zahlenkombinationen ausprobiert.
Normalerweise ist iOS vor „Brute Force“-Angriffen geschützt: Wenn Unbefugte mehrmals den falschen Passcode eingeben, erlaubt das System weitere Versuche erst nach einer immer länger werdenden Wartezeit. Auch können Benutzer zusätzlich die Option aktivieren, dass das System nach mehreren Eingaben automatisch alle gespeicherten Daten löscht. Die GrayKey-Software schaltet diese Mechanismen offenbar aus, um dann im Hintergrund die Passcodes ausprobieren zu können. Bei sechsstelligen Passcodes kann der Vorgang bis zu drei Tage dauern, am Ende zeigt das iPhone dem Benutzer den Passcode direkt auf dem Bildschirm an.
Im Anschluss können Behörden das iPhone dann wieder mit GrayKey verbinden. Das Gerät liest dann sämtliche Daten aus – wahrscheinlich lässt sich auf diesem Weg dann auch die Grayshift-Software und der Jailbreak wieder entfernen. Aus der schwarzen Box ragen zwei Lightning-Kabel heraus, so dass der ganze Vorgang sogar mit zwei iPhones auf einmal funktioniert.
GrayKey in falschen Händen: Ein großes Sicherheitsrisiko für iPhone-Besitzer?
Grayshift verkauft die Box nur an Behörden, die sie für 15.000 US-Dollar erwerben können. Um Missbrauch zu vermeiden, funktioniert das Gerät dann nur bei bestehender Internet-Verbindung und – geographisch begrenzt – nur in dem Netzwerk, in dem die erste Anmeldung erfolgte. Alternativ gibt es auch eine 30.000-US-Dollar-Variante, die auch offline funktioniert, allerdings nur in Verbindung mit einem speziellen Passwort.
Die Website Malware Bytes, die die Details und Bilder des Gerätes aus einer anonymen Quellen erhalten hat, verweist darauf, dass die Geräte ein massives Sicherheitsrisiko darstellen. Offenbar besteht eine Sicherheitslücke in iPhones und iOS, die Apple bisher noch nicht schließen konnte oder von der Apple noch gar nichts weiß.
Sollte wiederum ein Gerät, das noch nicht fest mit einem Netzwerk verbunden ist und ein offline-fähiges Gerät zusammen mit einem Passwort in falsche Hände geraten, ließe sich damit viel Unheil anrichten: Diebe könnten gestohlene iPhones trotz iCloud-Sperre, die sich mit dem Hack offenbar ebenfalls umgehen lässt, so wieder brauchbar machen. Auch ist das Auslesen zahlreicher Daten bis hin zum Schlüsselbund des Benutzers möglich.
Schützen können sich Benutzer wohl am besten dadurch, dass sie statt einem Passcode ein komplizierteres und vergleichsweise langes Passwort einrichten – ein solches lässt sich auch mit der „Brute Force“-Methode nicht in einem vernünftigen Zeitrahmen herausfinden.
Quelle: Malware Bytes