Elcomsoft knackt iOS-Verschlüsselungssystem

Dem Hersteller ist es gelungen, eine bitgenaue Kopie des Flash-Speichers von iPhones anzufertigen und zu entschlüsseln. Forensik-Tools sollen so selbst gelöschten Daten auf die Spur kommen können.

In Pocket speichern vorlesen Druckansicht 121 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Sicherheitsforscher von Elcomsoft haben einen Weg gefunden, den Speicher von iPhones mit Hardwareverschlüsselung (3GS und 4) auszulesen und zu entschlüsseln. Das besondere daran ist, dass sie offenbar den Speicher direkt auslesen und damit beispielsweise bereits gelöschte Daten restaurieren konnten. Das ist laut Elcomsoft insbesondere für forensische Untersuchungen bei Ermittlungen wichtig.

Laut Elcomsoft muss ein iPhone dafür zunächst im DFU-Mode einen eigenen Kernel samt speziellem RAMDisk-Treiber laden – das funktoniert laut Elcomsoft ähnlich dem Booten eines PCs von einer externen Festplatte. Anschließend liest man den Flash-Speicher offenbar ohne Berücksichtigung der iOS-Dateisystemtreiber aus und erhält eine genaue Kopie. Zur Entschlüsselung des Images benutzt Elcomsoft dann verschiedene Schlüssel. Diese werden von auf dem iPhone laufenden speziellen Tools extrahiert beziehungsweise zur Laufzeit berechnet.

Die Schlüssel sind im normalen Betrieb von iOS-Anwendungen nicht sichtbar, erläuterte Andrey Belenko von Elcomsoft gegenüber heise Security. Nach seinen Angaben nutzt das Verschlüsselungssystem eine Hierarchie, in der bestimmte Schlüssel von dem in Hardware eingebetteten AES-Schlüssel abgeleitet sind. Genauere Angaben dazu machte Belenko nicht. Das Verschlüsselungssystem sei jedoch sehr kompliziert. Sofern ein Passcode gesetzt sei, seien einige der besonderen Protection-Class-Schlüssel und auch bestimmte Dateien damit zusätzlich verschlüsselt.

Um diese zu knacken seien weitere Maßnahmen erforderlich, die aber keine echte Hürde darstellen. So musste Elcomsoft bei seinem Angriff den (einfachen, vierstelligen) Passcode per Brute Force knacken. Dabei probierte ein auf dem iPhone laufendes Tool die möglichen 10.000 Zahlenkombinationen innerhalb von 40 Minuten durch. Wie es um das Knacken von längeren Passcodes mit alphanumerischem Zeichensatz bestellt ist, schreibt der Hersteller von Passwortknackern nicht. Vermutlich dürfte ein längeres, gut gewähltes Passwort den Angriff aber erheblich erschweren.

Sofern ein iPhone mit einem Rechner synchronisiert sei, könne man jedoch auch vom PC den Nachschlüssel (Escrow Key) extrahieren und statt des Passcodeschlüssels verwenden. Unklar ist auch noch, welchen Einfluss eine Fernlöschung auf das Extrahieren der Schlüssel hat. Bei der Fernlöschung wird nämlich nicht der Speicher im iPhone gelöscht, sondern nur der (per Software nicht auslesbare) AES-Schlüssel.

Die entschlüsselten Speicherabbilder sollen sich laut Elcomsoft mit Forensik-Tools wie Guidance EnCase oder AccessData FTK untersuchen lassen. Die für den Angriff entwickelten Tools will Elcomsoft jedoch nur Ermittlungs- und Regierungsbehörden sowie Nachrichtendiensten zur Verfügung stellen. (dab)