Mac & i 3/2018
S. 8
Report
iPhone-Sicherheit
Aufmacherbild
Bild: jgolby, Fotolia.com; Fotomontage: Mac & i

Im Visier der Geheimdienste

Warum inzwischen selbst moderne iPhones nicht mehr völlig sicher sind

Eigentlich galten die iPhones ab der sechsten Generation als unknackbar. Selbst die mächtigen amerikanischen Behörden NSA, CIA und FBI haben sich jahrelang an Apples Sicherheitsmechanismen die Zähne ausgebissen. Doch seit kurzem ist alles anders.

Beim ersten iPhone 2007 spielte das Thema Sicherheit quasi noch keine Rolle. Damals musste man nur einen Schieberegler nach rechts verschieben, um zum Homescreen zu gelangen („Slide to unlock“). Ab iOS 2.0 konnten die iPhone-Besitzer ihr Gerät immerhin mit einem Passcode vor unberechtigtem Zugriff schützen. Seither kamen immer wieder neue Sicherheitsmechanismen hinzu – für Apple geht es um mehr als nur ein wichtiges Marketingargument (siehe Kasten „Apple und die Sicherheit“ auf S. 10).

Im Rahmen der Enthüllungen der NSA-Affäre durch den US-Whistleblower Edward Snowden kam jedoch heraus, dass wir uns jahrelang in einer trügerischen Sicherheit gewogen haben. Zumindest die anglo-amerikanischen Geheimdienste waren in der Lage, sich unbemerkt Zugang zu einem iPhone zu verschaffen und SMS und E-Mails mitzulesen sowie Ortsinformationen und andere sensible Daten abzuziehen – und vermutlich viele Cyberkriminelle auch.

Sie wollen wissen, wie es weitergeht?

„Eine sechsstellige PIN ist zu schwach“

Der Sicherheitsforscher Andreas Kurtz im Interview mit Mac & i

Wie die Unternehmen Cellebrite und GrayShift die Sicherheitsmechanismen des iPhones umgehen, was das für den Alltag im Umgang mit dem Gerät bedeutet und wie man sich wehren kann, erklärt der Sicherheitsexperte Andreas Kurtz im Gespräch mit Christoph Dernbach.

Mac & i: Herr Kurtz, Cellebrite und GrayShift sind offenbar in der Lage, in verschlüsselte iPhones reinzukommen. Welche Angriffsmethode haben diese Unternehmen gewählt?

Andreas Kurtz: Über die technischen Wege, die im Detail beschritten werden, ist bislang nur relativ wenig bekannt. Fakt ist jedenfalls, dass wohl ein Weg gefunden wurde, um auf gesperrten iPhones die Passcodes beliebig oft durchzuprobieren. Schwache Passcodes können dann eben auch erraten werden. Cellebrite und GrayShift sagen selbst, dass sechsstellige numerische PINs in weniger als drei Tagen geknackt werden können. Das klingt eigentlich auch realistisch. Letztendlich werden dabei sehr wahrscheinlich Fehler in iOS ausgenutzt, die von Apple analysiert und dann mit einem der folgenden iOS-Updates auch wieder behoben werden können.