Als der Bug Checkm8 entdeckt wurde, war schon klar, dass er irgendwann ausgenutzt wird. Nun hat die Firma Cellebrite angekündigt, damit einen forensischen Durchbruch bei iOS erzielt zu haben. So können Forensiker nach Darstellung des Unternehmens Zugang zu iOS-Geräten erhalten, um digitale Beweise zu gewinnen, auch wenn der Entsperrcode für das iPhone oder iPad nicht vorliegt.
Mehr Apple-Wissen für dich.
Mac Life+ ist die digitale Abo-Flatrate mit exklusiven, unabhängigen Tests, Tipps und Ratgebern für alle Apple-Anwenderinnen und Anwender - ganz egal ob neu mit dabei oder Profi!
Mac Life+ beinhaltet
- Zugriff auf alle Online-Inhalte von Mac Life+
- alle digitalen Ausgaben der Mac Life, unserer Sonderhefte und Fachbücher im Zugriff
- exklusive Tests, Artikel und Hintergründe vorab lesen
- maclife.de ohne Werbebanner lesen
- Satte Rabatte: Mac, iPhone und iPad sowie Zubehör bis zu 15 Prozent günstiger kaufen!
✔ SOFORT gratis und ohne Risiko testen: Der erste Monat ist kostenlos, danach nur 6,99 Euro/Monat.
✔ Im Jahresabo noch günstiger! Wenn du direkt für ein ganzes Jahr abonnierst, bezahlst du sogar nur 4,99 Euro pro Monat.
Die Sicherheitslücke Checkm8, die im September 2019 erstmals bekannt wurde, erlaubt es, dass jede Apple-CPU von iPhones und iPads bis hin zum A11 auszutricksen und einen Jailbreak auszuführen. Mitte November 2019 erschien mit Checkra1n bereits ein Jailbreak-Tool, dass das iPhone und das iPad mit iOS 13 entsperren soll.
Checkm8 ist ein Hardware-Exploit. Das Problem liegt im Boot-Rom, das ausgelesen wird, wenn das Gerät startet. Beschreibbar ist es aber nicht - weder von Apple noch von anderen. Betroffen sind alle Geräte mit Apples A5-Chip bis hin zum A11. Das sind Modelle vom iPhone 4S bis zum iPhone X - rund 85 Prozent aller aktuell genutzten iOS-Geräte. Der Angriff funktioniert auch auf iPads und Apple TVs mit A5 bis A11 SoCs.
Checkm8 kann nur im DFU-Modus aufgerufen werden, was sich auf das "BootROM" des Telefons auswirkt. Diese Komponente ist Teil der Hardware des iPhone als Nur-Lese-Speicher und kann nicht aktualisiert oder direkt gepatcht werden, ohne das iPhone selbst zu ersetzen.
Nach Informationen von Cellebrite ist nun die vollständige Extraktion des Dateisystems möglich. Dazu gehören kritische Daten wie vollständige E-Mails, App-Daten von Drittanbietern sowie Passwörter, Schlüssel und Token, die im Schlüsselbund gespeichert sind. Darüber hinaus kann ein begrenzter BFU (Before First Unlock) Datensatz aus gesperrten Geräten extrahiert werden. Diese Daten können Ermittlern wichtige Informationen liefern. Natürlich eröffnet das grundsätzlich auch Bösewichten die Möglichkeit, Daten zu erbeuten.
Cellebrite will in der kommenden Wochen entsprechende Tools veröffentlichen. Die Lösung benötigt keinen externen Computer und wendet Checkkm8 direkt an, ohne dass ein Jailbreak oder Änderungen am Dateisystem erforderlich sind.
Diskutiere mit!
Hier kannst du den Artikel "Checkm8: Cellebrite knackt iPhones über unpatchbare Sicherheitslücke" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.
Mit anderen Worten: Voraussetzung ist der DFU-Modus. Den wendet man als Nutzer jedoch sehr selten an. Gestohlene/eingezogene Geräte allerdings könnten damit ihre gespeicherten Daten hergeben. Jeder weiß aber auch, dass es eine Funktion "Aus der Ferne löschen" gibt.
Ob das Gerät dann jedoch entsperrt werden kann ist wohl noch nicht sicher, da ja so einige Barrieren noch zu überwinden wären.
Letztlich ein Grund mehr, dass auch zukünftig keine Backdoors wissentlich eingebaut werden sollten, wie es Apple ja schon immer abwies.
Das bedeutet aber auch alle neueren Modelle mit A12 und neueren Prozessoren haben diese Lücke nicht mehr…
Mein Gott Apple, was tust du uns nur an.