Ein Forensik-Unternehmen für Mobilgeräte behauptet nun, dass es in jedes Apple-Gerät mit iOS 12.3 oder darunter einbrechen kann.
Das in Israel ansässige Unternehmen Cellebrite kündigte dies auf einer aktualisierten Webseite und in einem Tweet an, in dem es behauptete, es könne Daten von allen iOS- und „High-End-Android“-Geräten entsperren und extrahieren.
Auf der Webseite, die die Fähigkeiten seines Universal Forensic Extraction Device (UFED) Physical Analyzer beschreibt, sagte Cellebrite, dass es „Sperren ermitteln und eine vollständige Dateisystemextraktion auf jedem iOS-Gerät oder eine physische Extraktion oder eine vollständige Dateisystemextraktion (dateibasierte Verschlüsselung) auf vielen High-End-Android-Geräten durchführen kann, um viel mehr Daten zu erhalten, als es durch logische Extraktionen und andere herkömmliche Mittel möglich ist.“
Das ist nicht das erste Mal, dass Cellebrite behauptet, iPhones entsperren zu können. Letztes Jahr erklärten das Unternehmen und das in Atlanta ansässige Unternehmen Grayshift, dass sie einen Weg gefunden hätten, verschlüsselte iPhones mit iOS 11 zu entsperren, und vermarkteten ihre Bemühungen an Strafverfolgungsbehörden und private Forensikfirmen weltweit. Laut einem Polizeibericht, der Forbes vorliegt, hat das US-Heimatschutzministerium die Technologie von Cellebrite getestet.
Die Technologie von Grayshift wurde von regionalen Strafverfolgungsbehörden aufgegriffen und erhielt Verträge mit der Einwanderungs- und Zollbehörde (ICE) und dem US-Geheimdienst.
Kurz nachdem die beiden Unternehmen ihre Fähigkeit zur Umgehung von iPhone-Passwörtern bekannt gegeben hatten, kündigte Apple seine eigenen Fortschritte an, um den unbefugten Zugriff auf gesperrte iOS-Geräte durch einen USB-Einschränkungsmodus weiter einzuschränken. In iOS 12 änderte Apple die Standardeinstellungen auf iPhones, um den Zugriff auf den USB-Anschluss zu sperren, wenn das Telefon eine Stunde lang nicht entsperrt wurde.
Der Passcode-Hack mag zwar für iPhone-Besitzer beunruhigend sein, doch die Technologie von Cellebrite funktioniert nicht über die Cloud, sondern erfordert physischen Zugang zu einem Gerät, so Jack Gold, Hauptanalyst bei J. Gold Associates.
„Ich spekuliere natürlich, aber wenn man unterhalb der BIOS-Ebene des Telefons arbeiten kann, kann man eine Menge anstellen (man kann es sich wie ein Root-Kit auf einem PC vorstellen)“, sagte Gold per E-Mail. „Wenn dies tatsächlich ihre Penetrationsmethode ist, dann spielt die Ebene des Betriebssystems fast keine Rolle, da sie unterhalb der Betriebssystemebene eindringen und es mehr um die eigentliche Hardware im Inneren des Telefons geht.“
Vladimir Katalov, CEO des russischen Forensik-Anbieters ElcomSoft, beschrieb die Technologie von Cellebrite als auf einem Brute-Force-Angriff basierend, was bedeutet, dass ihre Plattform verschiedene Passcodes ausprobiert, bis sie das Telefon entsperrt. Sowohl Cellebrite als auch Grayshift sagen, sie hätten eine Art“ Lösung für den USB Restricted Mode. Aber alle Details werden geheim gehalten und nur Kunden zur Verfügung gestellt, die unter einem strengen NDA stehen, sagte Katalov.
„Soweit ich weiß, sind beide Unternehmen jetzt in der Lage, die meisten Daten sogar aus gesperrten iPhones mit iOS 11 und älter zu extrahieren – ohne Wiederherstellung des Passcodes (obwohl einige Daten auf der Grundlage des echten Passcodes verschlüsselt bleiben). Die Einschränkung ist, dass das Telefon mindestens einmal nach dem letzten Neustart entsperrt werden sollte“, sagte Katalov per E-Mail. „Wie wir gehört haben, sind es etwa 10 bis 30 Passcodes pro Sekunde im AFU-Modus (After First Unlock) und nur ein Passcode in 10 Minuten im BFU-Modus (Before First Unlock).“
Die iPhone Xr- und Xs-Modelle (basierend auf A12 SoC) sind schwieriger zu knacken, weil die Passwortwiederherstellung für sie immer mit BFU-Geschwindigkeit läuft (auch wenn das Telefon einmal entsperrt wurde), so Katalov. „
Die Technologie von Cellebrite und Grayshift probiert nicht nur alle möglichen Passcode-Kombinationen aus, sondern beginnt auch mit den beliebtesten Passcodes, wie z.B. 1234; dies ist besonders wichtig im BFU-Modus, wo nur etwa 150 Passcodes pro Tag ausprobiert werden können. Ein benutzerdefiniertes Wörterbuch (Wortliste) kann ebenfalls verwendet werden, sagte Katalov.
Im Allgemeinen sind iOS-Geräte sehr gut geschützt, während einige Android-Geräte ein noch besseres Sicherheitsniveau bieten, sagte Katalov.
Um Ihr Smartphone zu schützen, empfiehlt Katalov Folgendes:
- Verwenden Sie einen mindestens 6-stelligen Passcode
- Machen Sie den Passcode komplex
- Aktivieren Sie den eingeschränkten USB-Modus
- Wissen Sie, wie man ihn aktiviert (S.O.S.)
- Best of all, use a iPhone Xr or Xs model or newer
„For normal users, I think there is no risk at all“, sagte Katalov. „Allerdings wünsche ich mir natürlich für die Zukunft eine bessere iOS-Sicherheit. Gleichzeitig sollten forensische Untersuchungen weiterhin regelmäßig durchgeführt werden. Ehrlich gesagt sehe ich hier keine perfekte Lösung, um ein gutes Gleichgewicht zwischen Privatsphäre und Sicherheit und der Möglichkeit, in gesperrte Geräte einzubrechen, um Beweise zu finden, zu finden.“
Das eigentliche Risiko für die Nutzer, so Gold, besteht darin, dass bösartige Akteure die Technologie in die Hände bekommen und sie nutzen könnten.
„Cellebrite behauptet, alles unter Kontrolle zu haben, aber ich habe einige Gerüchte gesehen, die besagen, dass sie einige Systeme verloren haben, und das könnte zu einem Reverse-Engineering-Szenario führen, bei dem böse Akteure die Technologie für böse Zwecke duplizieren“, sagte Gold. „Natürlich gibt es auch ein Problem mit dem Datenschutz – wenn die Behörden erst einmal über die Technologie verfügen, werden sie sie dann nutzen, um in unsere Privatsphäre einzudringen? In großem Maßstab wird das schwer zu bewerkstelligen sein, da es eine physische Verbindung zum Telefon erfordert.
Gold glaubt nicht, dass Apple, Google oder andere Telefonhersteller in der Lage sein werden, ihre Geräte vollständig zu schützen, da die Verschlüsselung ein Spiel des „Fortschritts“ ist, bei dem die Hersteller Sicherheitsfortschritte machen und die Hacker einen Weg finden, ihre Einbruchsversuche weiterzuentwickeln.
Andrew Crocker, ein leitender Anwalt bei der Electronic Frontier Foundation, stimmte Gold zu und sagte, es sei fast unvermeidlich, dass engagierte Angreifer, „einschließlich Cellebrite“, einen Weg finden werden, Sicherheitsfunktionen zu umgehen.
„Das führt zu einer Art Katz-und-Maus-Spiel zwischen den Sicherheitsteams von Apple und Android und Unternehmen wie Cellebrite und GrayKey“, sagte Crocker. „Wir sollten uns an diese Dynamik erinnern, wenn wir das nächste Mal hören, dass Strafverfolgungsbeamte, die Verschlüsselungshintertüren vorschreiben wollen, von ‚unhackbaren‘ Geräten und ‚Zonen der Gesetzlosigkeit‘ sprechen.“