iOS: Verwirrung um Brute-Force-Hack der Gerätesperre

Ein Sicherheitsforscher behauptet, einen Trick gefunden zu haben, mit dem sich iPhone und iPad knacken lassen. Apple widerspricht dem.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
iOS: Verwirrung um Brute-Force-Hack der Gerätesperre

Geräte wie der GrayKey vom Forensikunternehmen Grayshift können die iOS-PIN tatsächlich knacken – wie, ist noch unbekannt.

(Bild: Malwarebytes)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Der iOS-Sicherheitsforscher Matthew Hickey vom IT-Security-Unternehmen Hacker House will eine Methode entdeckt haben, mit der es möglich ist, iOS-Geräte mit PIN-Codes zu überschwemmen, um die Gerätesperre per Brute-Force-Verfahren zu überwinden. Dies soll angeblich bis hin zur Beta von iOS 12 möglich sein, schrieb er auf Twitter – wobei iOS 12 nach einer Stunde den verwendeten USB-Anschluss dicht macht.

Normalerweise sind nur zehn Eingaben der Codesperre möglich, dann löscht sich das iOS-Gerät (wenn die entsprechende Einstellung vorgenommen wurde). Zudem verlangsamt Apple die Eingaben stark. Hickey behauptete, einen Weg darumherum gefunden zu haben – und nutzte eine USB-Funktion, mit der es möglich sein soll, einfach alle abzufragenden PINs auf einmal zu schicken.

"Wenn man den Brute-Force-Angriff in Form eines langen Strings aus Eingaben abschickt, werden diese auf einmal bearbeitet und die Löschfunktion umgangen." Das Verfahren erinnert an Brute-Force-Ansätze, wie sie der US-Forensik-Anbieter Grayshift mit seiner GrayKey-Box erlaubt, zudem soll das israelische Unternehmen Cellebrite über ähnliche Technik verfügen.

Bislang ist allerdings noch nicht durchgesickert, wie die Exploits von GrayKey beziehungsweise Cellebrite arbeiten – Apple hat als Gegenmaßnahme nur für iOS 12 die USB-Sperre angekündigt, die den Port nach 60 Minuten automatisch nur noch zum Aufladen erlaubt.

Allerdings soll Grayshift bereits eine Gegenmaßnahme gefunden haben, Details dazu fehlen jedoch.

Hickeys Methodik, die er in einem Video auf Vimeo demonstrierte, scheint allerdings keineswegs perfekt zu sein. Apple selbst gab zum Wochenende gegenüber US-Medien an, der jüngste Bericht über einen iPhone-Passcode-Bypass sei "ein Fehler" und basiere auf "inkorrekten Tests".

Konkretere Angaben machte der Konzern nicht. Hickey hatte die Fehlerdetails am Freitag an Apple übergeben. Hickey räumte mittlerweile ein, dass offenbar nicht alle mit seiner Methode verschickte PIN-Codes auch tatsächlich von der Secure Enclave des iPhone überprüft würden. (bsc)