Terroristen-iPhone: Israelische Firma hilft FBI angeblich beim Entsperren

Nachdem Apple der gerichtlichen Anordnung zur Beihilfe beim Entsperren eines iPhones widersprochen hat, setzt das FBI jetzt offenbar auf eine Firma, die auf die Datenextraktion von Mobilgeräten spezialisiert ist.

In Pocket speichern vorlesen Druckansicht 149 Kommentare lesen
iPhone-Streit

(Bild: dpa, John G. Mabanglo)

Lesezeit: 3 Min.
Von
  • Leo Becker

Um das iPhone des erschossenen Attentäters von San Bernardino zu entsperren, nimmt das FBI die Hilfe der israelischen Firma Cellebrite in Anspruch, wie die Zeitung Yedioth Ahronoth am Mittwoch berichtet. Die US-Bundespolizei hatte eine für Dienstag anberaumte Anhörung im Streit mit Apple kurzfristig abgesagt – eine "außenstehende Partei" habe dem FBI eine "mögliche Methode" zum Entsperren des Gerätes präsentiert. Ob dies zum Erfolg führt, wollen die Strafverfolger dem Gericht bis zum 5. April mitteilen.

Apple vs. FBI: Streit über iPhone-Entsperrung

Cellebrite ist auf die Extraktion von Daten auf Mobilgeräten spezialisiert und bietet die eigenen Dienstleistungen Strafverfolgungsbehörden weltweit an. Nach eigener Angabe besitzt die Firma die Fähigkeit, bestimmte iPhones und iPads mit iOS 8 zu entsperren – "ohne Hardware-Eingriff und dem Risiko einer Datenlöschung". Möglich ist dies angeblich nur bei älteren Geräten, darunter fällt aber auch das iPhone 5c aus San Bernardino, auf dessen Daten das FBI zugreifen will. Demnach müsste die Firma inzwischen auch eine Methode gefunden haben, iOS 9 – zumindest auf älterer Hardware – zu entsperren.

Falls das FBI dadurch erfolgreich auf die Daten des iPhones zugreifen kann, muss es die
verwendete Methode unter Umständen gegenüber Apple offenlegen: Liegt eine Sicherheitslücke zugrunde, müsste diese möglicherweise von einem Gremium der US-Regierung geprüft werden. Es entscheidet, ob solche Schwachstellen geheimgehalten und von den Behörden ausgenutzt werden können – oder zur Sicherheit der Nutzer die betroffenen Anbieter informiert werden sollten.

Ein früherer Vize-Chef des Abhördienstes NSA erklärte gegenüber Bloomberg, die FBI-Methode sollte aus seiner Sicht diesem "Equities Review" unterworfen werden. Ein früherer ranghoher FBI-Experte für Cybersicherheit betonte zugleich, die Behörden seien nicht verpflichtet, Schwachstellen offenzulegen, wenn sie nicht weithin bekannt sowie nicht einfach zu missbrauchen seien.

Bisher habe die Regierung den Großteil der Sicherheitslücken offengelegt, führt die Finanznachrichtenagentur unter Berufung auf eine informierte Person an. So seien in einem Jahr nur etwa zwei von rund Hundert überprüften Schwachstellen zurückgehalten worden.

Sicherheitsforscher wie Jonathan Zdziarski spekulieren, dass für den Brute-Force-Angriff auf die iOS-Codesperre respektive PIN zur Spiegelung des NAND-Chips ("NAND mirroring”) gegriffen wird: Dabei werden die verschlüsselten Daten des Flash-Speichers auf unterster Ebene dupliziert. Werden die Daten dann nach dem Durchprobieren mehrerer falscher PIN-Kombinationen automatisch gelöscht, könne man die Kopie wieder auf dem Original-Chip einspielen und das Prozedere von vorne beginnen.

Alternativ ist es Zdziarski zufolge denkbar, nur den Teil des Chips zu kopieren, auf dem die PIN-Eingabe-Versuche gespeichert werden. Nach mehreren erfolglosen Durchgängen könne dann die Originalversion wieder eingespielt und die Versuche fortgesetzt werden.

Zum Schutz der PIN oder des Passcodes bietet iOS an, nach zehn Falscheingaben alle Daten zu löschen. Das FBI hat ursprünglich von Apple verlangt, diese und weitere Schutzfunktionen mit einer eigens entwickelten Software auf dem besagten iPhone 5c außer Kraft zu setzen. Apple hat gegen die Anordnung Einspruch eingelegt: Die erzwungene Entwicklung eines solchen Tools schaffe einen gefährlichen Präzedenzfall. Das Schreiben einer derartigen Software schwäche zudem die Sicherheit von iOS für alle Nutzer, da sie in die Hände Dritter fallen könnte, argumentiert der iPhone-Hersteller. (lbe)