Post_Detail

iOS 11.4: So schützt Apple das iPhone vor der Cracking-Box GrayKey

Adobe Indesign

iOS 11.4: So schützt Apple das iPhone vor der Cracking-Box GrayKey

Mit dem Gerät GrayKey können Strafverfolgungsbehörden ein mit Passcode, Touch ID oder Face ID geschütztes iPhone „knacken“. Das Update auf iOS 11.4 wird solche Zugriffe allerdings zumindest deutlich erschweren.

iOS 11

GrayKey: Umstrittene Box ermöglicht „Knacken“ von iPhones

GrayKey ermöglicht die Umgehung der Codesperre eines iPhone, indem das Gerät zunächst über den Lightning-Anschluss Modifikationen am Betriebssystem vornimmt, um dann über die „Brute Force“-Methode alle möglichen Zahlenkombinationen ausprobieren, also den Passcode „erraten“ zu können. Selbst sechsstellige Passcodes sollen sich auf diesem Wege binnen 22 Stunden knacken lassen.

Auch wenn der Hersteller Grayshift das Gerät exklusiv an Strafverfolgungsbehörden und andere staatliche Stellen verkauft, ist Apple über die Existenz von GrayKey nicht glücklich: Dass es die schwarze Box überhaupt gibt, zeigt, dass eine Sicherheitslücke im iPhone – beziehungsweise iOS – besteht, die Apple selbst offenbar noch nicht kennt oder noch nicht schließen kann. Außerdem besteht bei solchen Geräten immer die Gefahr, dass sie in falsche Hände geraten. Aus diesem Grund wollte Apple einst auch nicht dem FBI beim „Knacken“ des iPhone eines Terroristen helfen .

iOS 11.4 verhindert GrayKey-Zugriff über Lightning-Anschluss – durch dessen Deaktivierung

Mit dem kommenden Update iOS 11.4 will Apple den GrayKey-Zugriff zumindest deutlich erschweren: Das Update enthält eine neue Funktion, die den Lightning-Anschluss für den Fall, dass der Benutzer sieben Tage lang seinen Code nicht eingegeben oder sich mit Face ID oder Touch ID angemeldet hat, einfach deaktiviert. Datenverbindungen sind dann gar nicht mehr möglich; das iPhone lässt sich über den Anschluss dann nur noch aufladen.

Wenn Behörden oder andere GrayKey-Benutzer ein iPhone also erst nach einigen Tagen sicherstellen können, ist die Chance groß, dass sie es nicht mehr schaffen werden, es mit GrayKey zu „knacken“. Wenn der iPhone-Besitzer ein alphanumerisches Passwort statt einen herkömmlichen Passcode eingestellt hat , wird der Vorgang des „Knackens“ alleine schon über sieben Tage dauern – meistens ist er in diesen Fällen ohnehin so lang, dass für Behörden die „Brute Force“-Methode von vorneherein nicht praktikabel ist.

Anti-GrayKey: Apple hatte „USB Restricted Mode“ schon mit iOS 11.3 getestet

Apple hatte die mit „USB Restricted Mode“ beschriebene Deaktivierung des Lightning-Anschlusses schon in Betas von iOS 11.3 integriert, in der finalen Version des jüngsten größeren iOS-Updates aber wieder entfernt . Mit iOS 11.4 scheint Apple die Funktion jetzt aber „nachzureichen“.

Abgesehen von Sicherheitsupdates – was könnte Apple mit dem iOS in Zukunft noch einführen? Unsere Bilderstrecke zeigt ein Konzept von iOS 12 .

So oder so bleibt zu hoffen, dass Apple die GrayKey-Sicherheitslücke selbst auffinden und ebenfalls schließen wird – immerhin erlaubt sie das unbefugte Installieren zusätzlichen Codes, was sich auch für Malware ausnutzen ließe. Der „USB Restricted Mode“ hat als Übergangslösung wiederum den Nachteil, dass auch für Apple selbst kein Zugriff mehr über den Lightning-Anschluss möglich sein dürfte, sobald die Sperre greift. Das könnte in manchen Fällen ein „Aussperren“ des tatsächlichen Benutzers zur Folge haben.

Quelle: Elcomsoft via MacRumors , Bildquelle: Malwarebytes