Konzept bewiesen

iOS: Umgehen der Code-Sperre durch Kopien des Speichers

Nach der Schießerei in San Bernardino im vergangenen Jahr schien dem FBI nichts wichtiger, als das Firmenhandy des Schützen auszulesen. Sein privates wurde zerstört und wie sich später herausstellte, war auf dem iPhone 5c auch nichts Verwertbares zu finden. Das FBI verlangte von Apple, die Sicherheitsmechanismen auszuhebeln. Auch andere machten sich Gedanken, wie man Apples Sicherheitsvorkehrungen umgehen könnte. Nun ist es gelungen, den Versuch mit günstigen Mitteln nachzustellen.

Von   Uhr
2 Minuten Lesezeit

Einem Professor der Universität Cambridge ist es gelungen, Apples Sicherheitsmaßnahmen des iPhone 5c zu umgehen, um den Code herauszufinden. Ganz einfach ist es nicht und man sollte etwas Zeit mitbringen. Aber zumindest die verwendete Hardware ist relativ günstig in der Anschaffung.

Code des iPhone 5c knacken

Mit einem klassischen Bruteforce-Angriff kommt man beim iPhone nicht weit, wenn die Aufgabenstellung lautet, dass der Code des Smartphones erraten werden soll. Je öfter der Code falsch eingegeben wird, umso länger muss gewartet werden, bis ein neuer Versuch gestartet werden kann. Das Smartphone kann zudem so konfiguriert sein, dass nach 10 ungültigen Versuchen alle Daten gelöscht werden.

Schnell kamen erste Stimmen auf, die theoretische Möglichkeiten offerierten, wie man dennoch an den Code kommen könnte. Eine davon war, den Flash-Speicher zu kopieren und die Kopie so oft wieder einzuspielen, bis der Code erraten wurde. Der Vorteil: Das System weiß nicht, wie viele Fehlversuche es schon gegeben hat, man kann es so oft probieren, bis der Code richtig war.

Mit Hardware, die in der Summe etwa 100 Dollar kostet, ist es Prof. Sergei Skorobogatov gelungen, ein System zu bauen, dass genau das macht. Dafür musste der Speicher vom Mainboard entfernt werden und Apples Bus-Protokoll nachgebaut werden, um mit dem Prozessor zu kommunizieren. Nachdem die maximale Anzahl an Fehlversuchen erreicht war, wurde einfach die Kopie des Speichers zurückgespielt. Da man so viele Kopien erstellen kann, wie man möchte, können auch alle möglichen Code-Kombinationen ausprobiert werden. Ein vierstelliger Code soll in 40 Stunden, ein sechsstelliger in „hunderten von Stunden” erraten werden.

Nicht, was das FBI nutzte

Das FBI verwendete letztendlich eine Möglichkeit, um an die Daten zu kommen, die nach eigenen Angaben nur auf dem iPhone 5c funktioniert. Prof. Skorobogatov erläuterte, dass die Technik auch mit neueren Geräten wie dem iPhone 6 funktionieren würde. Falls die Einschätzung stimmt, lautet der Umkehrschluss, dass das FBI eine andere Möglichkeit verwendete oder die Aussage nicht stimmte.

Mehr zu diesen Themen:

Diskutiere mit!

Hier kannst du den Artikel "iOS: Umgehen der Code-Sperre durch Kopien des Speichers" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.

Es sollte vielleicht noch erwähnt werden, dass die Schwachstelle nur bis zum iPhone 6 - aber nicht mehr ab dem iPhone 6s funktioniert!

Der Unterschied ist der Flash Speicher. Ab dem iPhone 6s wird der NAND Flash Speicher mit PCIe Interface verbaut. Um die neuen Flaggschiffe von Apple zu knacken ist also eine andere Schwachstelle nötig!

Die Kommentare für diesen Artikel sind geschlossen.