iPhone: Überwachungsfirmen integrieren Boot-ROM-Exploit

Der unpatchbare Exploit ist ein "Durchbruch" für das Erfassen "digitaler Beweise", so Cellebrite. Auch auf gesperrte iPhones sei begrenzter Zugriff möglich.

In Pocket speichern vorlesen Druckansicht 297 Kommentare lesen
iPhone: Überwachungsfirmen integrieren Boot-ROM-Exploit

(Bild: Shutterstock.com / weedezign)

Lesezeit: 2 Min.
Von
  • Leo Becker

Überwachungsfirmen und Anbieter von Forensik-Software zeigen sich erfreut über den öffentlichen Boot-ROM-Exploit für bestimmte iPhones. Es handele sich um einen "Durchbruch" für die Erfassung digitaler Beweismittel aus iOS-Geräten, heißt es bei der Überwachungsfirma Cellebrite. Der checkm8 genannte Exploit verschaffe Zugriff auf "mehr digitale Beweise", selbst aus gesperrten Geräten sollen sich bestimmte Daten auslesen lassen – physischer Zugriff vorausgesetzt. Liegt der Gerätecode vor, sei nun wieder die Extraktion des kompletten Dateisystems (Full File System Extraction) möglich.

Forensik-Tools nutzen den Boot-ROM-Exploit, um weitere Daten auszulesen.

(Bild: Elcomsoft)

Cellebrite will den Exploit demnächst in sein Produkt UFED (Universal Forensics Extraction Device) integrieren, um iOS-Geräte vor Ort mit "checkm8" zu kompromittieren, ein weiterer Computer sei dafür nicht mehr erforderlich.

Selbst aus gesperrten iPhones lasse sich damit ein begrenzter Datensatz auslesen, der Ermittlern "entscheidende Informationen" liefern könne, wie die Firma mitteilte.

Nach Angabe des Forensik-Software-Hersteller Elcomsoft ist es im gesperrten Zustand möglich, etliche iOS-Datenbanken und Log-Dateien auszulesen. Auch Einblicke in die iPhone-Anrufhistorie, Voicemail-Nachrichten und eine temporäre Textnachrichten-Datenbank mit iMessages und SMS-Mitteilungen seien gegeben. Zudem erhalte man so Zugriff auf einen Verlauf der WLAN-Verbindungen des Gerätes, gepairte Bluetooth-Geräte, die Liste blockierter Kontakte und mehr. Die vollständige Liste der in dem Zustand nicht verschlüsselten Dateien müsse noch weiter analysiert werden, heißt es bei Elcomsoft. Es handele sich aber um "kein ernstes Sicherheitsrisiko", weil das Gerät selbst weiter verschlossen und die Daten des Nutzers entsprechend verschlüsselt bleiben.

Liegt der Gerätecode vor, soll sich das komplette Dateisystem extrahieren lassen – mitsamt aller Zugangsdaten, Schlüssel und Authentifizierung-Tokens aus dem iOS-Schlüsselbund.

Die Hardware-Schwachstelle in Apples A-Chip betrifft iPhones bis hin zu iPhone 8 und iPhone X. Für neuere Geräte wie iPhone XR, XS und 11 gibt es derzeit keinen bekannten Boot-ROM-Exploit. Nach Schätzung von Cellebrite sind noch über 80 Prozent aller aktiven iPhones angreifbar. Apple verkauft das iPhone 8 weiterhin als Neugerät, auch Behörden setzen diese Modellreihe immer noch gerne ein – so hat etwa das Bundesland Nordrhein-Westfalen damit begonnen, 20.000 Stück an Polizeibeamte ausgeben.

(lbe)