Apple vs. Hacker: Passcode trotz neuem USB-Schutz auslesen

Sicherheit - Symbolbild

Ab iOS 11.4.1 sind iPhones besser gegen Attacken auf den Passcode über den Lightning-Port geschützt. Wenig überraschend dauerte es nicht lange, bis eine neue Gegenmaßnahme diesen Schutz unterlaufen hat. Nun zeigt sich, wie diese funktioniert.

Apple hat mit iOS 11.4.1, das unlängst an alle Nutzer kompatibler Geräte verteilt wurde, den sogenannten USB Restricted Mode ausgebaut. Er sorgt dafür, dass iPhone-Passcodes nicht mehr ganz so leicht geknackt werden können. Sicherheitsbehörden respektive Sicherheitsforscher in deren Auftrag nutzen gern externe Hardware, an die iPhones via Lightning-Port angeschlossen werden. Sodann wird der Passcode des Geräts in einer Bruteforce-Attacke erraten, wobei bislang unbekannte Schwachstellen in iOS ausgenutzt werden, was die automatische Löschung oder Sperrung der Geräte nach zu vielen Fehlversuchen verhindert.

Der USB Restricted Mode sperrt den Lightning-Port nach einer Stunde ab dem Zeitpunkt der letzten Entsperrung durch den Nutzer für Datenübertragungen.

Eintritt durch die Hintertür

Doch offenbar gibt es einen ganz einfachen Trick, diesen Schutz zu unterlaufen. Im Sinne des Nutzererlebnisses fängt die vorerwähnte Uhr bis zur Lightning-sperre so lange nicht an zu laufen, wie der Lightning-Port benutzt wird. Dabei scheint es zu reichen, bestimmte Geräte an das iPhone anzuschließen wie etwa den Lightning-USB-Kamera-Adapter von Apple.

Diesen oder ein vergleichbares Gerät muss einfach an das betreffende iPhone angeschlossen werden, sobald es von einem Verdächtigen beschlagnahmt wurde. Man lässt das Zubehör dann so lange angeschlossen, bis man Gelegenheit hat, die Passcode-Ausleseprozedur zu starten, erläutert der Sicherheitsspezialist ElcomSoft.

Von dort kam unlängst auch die Behauptung, den USB Restricted Mode umgehen zu können, ohne dass bislang aber klar war, wie sie das machen, wir berichteten.

Wie Apple dieser neuerlichen Bauernschläue entgegentreten wird, muss sich noch zeigen.

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Oder willst du mit Gleichgesinnten über die neuesten Produkte diskutieren? Dann besuch unser Forum!

Gefällt Dir der Artikel?

Roman van Genabith
twitter Google app.net mail

6 Kommentare zu dem Artikel "Apple vs. Hacker: Passcode trotz neuem USB-Schutz auslesen"

  1. NI-Biker 10. Juli 2018 um 12:31 Uhr · Antworten
    Also ich fühle mich bei Apple  noch sicher. Dieses Katz- und Mausspiel unter Profis führt nach meiner Ansicht zu einem stetig sichereren OS. Gut so, Apple!
    iLike 24
    • ProfDr 10. Juli 2018 um 17:06 Uhr · Antworten
      Kein System ist sicher, aber bei iOS sind die Hürden ziemlich hoch ☺️
      iLike 2
  2. Peter 10. Juli 2018 um 12:41 Uhr · Antworten
    Solange da kein Hardwareschalter ist und alles auf Softwarebasis stattfindet, solange wird es auch zu knacken sein, aber trotzdem ist Apple meines Erachtens noch am sichersten…
    iLike 10
  3. Tom 10. Juli 2018 um 17:33 Uhr · Antworten
    Stellt sich die Frage: ist es schwierig so einen „Schalter“ zu realisieren?
    iLike 1
    • Peter 10. Juli 2018 um 19:36 Uhr · Antworten
      Das war nur eine Feststellung…natürlich könnte man son Schalter verbauen, oben links am iPhone ist ja z.b. Einer…aber wieviele sind unter uns die einen Angriff von außen haben, ich glaube nicht viele wenn überhaupt
      iLike 0
  4. Peter 10. Juli 2018 um 19:37 Uhr · Antworten
    Das war nur eine Feststellung…natürlich könnte man son Schalter verbauen, oben links am iPhone ist ja z.b. Einer…aber wieviele sind unter uns die einen Angriff von außen haben, ich glaube nicht viele wenn überhaupt
    iLike 0