Roboter R2B2 knackt Android-PINs in unter 20 Stunden

28. Juli 2013 Kategorie: Android, Backup & Security, geschrieben von: caschy

Das Betriebssystem Android bietet diverse Möglichkeiten des Schutzes an, PIN oder Muster sind gängige Möglichkeiten. Sicherer als die PIN ist derzeit das Muster, denn erstere Sicherheitsmethode lässt sich in unter 20 Stunden durch einen Roboter knacken. Sicherlich, die knapp 10000 Möglichkeiten (bei Nutzung von vier Ziffern) kann auch der geduldige Mensch durch viel Tipperei ausprobieren, der knapp 200 Dollar teure Roboter mit Teilen aus dem 3D-Drucker erledigt die Aufgabe aber von alleine.

Was bleibt? Mehr als vier Ziffern nutzen, alternativ gibt es das Muster oder das Passwort. Android unterstützt mehr als vier Ziffern, ungefähr 99 Prozent aller Menschen, die ich so kenne, setzen allerdings nur auf vier Ziffern. Der Automatismus des Roboters würde bei sechs Ziffern schon fast 80 Tage brauchen, während er bei vier Ziffern in unter 20 Stunden das Gerät entsperrt – sofern die letzte PIN die passende wäre. Der Roboter unterstützt bislang nur Android und die PIN-Eingabe, man werkelt aber an Mustern und der Möglichkeit, iOS-Geräte zu entsperren.

»

Quelle: Forbes |
Gefällt dir der Artikel?
Dann teile ihn mit deinen Freunden.
Nutze dafür einfach unsere Links:
Über den Autor: caschy

Hallo, ich bin Carsten! Dortmunder im Norden, Freund gepflegter Technik, BVB-Maniac und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, XING, Linkedin und YouTube.

Carsten hat bereits 15509 Artikel geschrieben.


21 Kommentare

John 28. Juli 2013 um 13:32 Uhr

Ist da auch schon das Delay eingerechnet, dass nach mehreren Fehlversuchen kommt?

Patrick G 28. Juli 2013 um 13:34 Uhr

Gäbe es da nicht durchaus effizientere wege? Aso ich hab mich jetzt nicht damit beschäftigt aber ich könnte es mir durchaus vorstellen.

HoaryIbex 28. Juli 2013 um 13:38 Uhr

Für mich sieht das so aus als ob der “R2D2″ die Nummern kennt. Es wurde so programmiert das er ein paar Zahlen tippt und zum Schluss halt die richtige. Zumal man nach 5 mal falscher PIN erstmal warten muss.

Kevin Kleebusch 28. Juli 2013 um 13:47 Uhr

@John: Wenn du den Kommentar des Video Erstellers liest scheint es so.

kuschku 28. Juli 2013 um 13:48 Uhr

Eben nicht — das ist ein extremer Bug unter Android!
Wenn man nach 4 Fehlversuchen den Bildschirm sperrt und wieder entsperrt, kann man ohne Delay wieder 4 Fehlversuche machen!

Außerdem erhöht sich das Delay unter Android NIE! Es bleibt immer bei 30 Sekunden.

Meine Lösung: ein 64-Stelliges Passwort. (Aber trotzdem wäre ein Bugfix zu dem oben genannten schön… )

Kevin Kleebusch 28. Juli 2013 um 13:50 Uhr

@HoaryIbex: Ich habe eher das Gefühl das er zu beginn die gängigsten Nummern durchgeht. Wie bei Passwörtern eben zuerst 1234 usw. Die Leute sind ja doch faul und so besteht schon einmal eine nicht zu unterschätzende Chance damit direkt das Gerät zu entsperren.

Sebastian 28. Juli 2013 um 13:54 Uhr

Viele nutzen 4 stellen, weil der Kartenpin auch 4 stellen hat ;).

Würde ich mehr nutzen, würde ich eins abschalten ^^.

Tom 28. Juli 2013 um 13:59 Uhr

Ach mein Gott. Der Robo testet die üblichen Noob-Pins wie 1234, 0000 oder 2580 durch. Wenn eine solche Pin benutzt wird, dann brauch ich kein Robo! Dann schaff ich das per Hand schneller und kann es sogar auf iOS tun! 10000 verschiedene PIN’s vom Robo durchprobieren lassen, dauert “ein wenig” länger als 20 Sekunden.

Ich würde sogar behaupten, dass ich mir alle 500 Kombinationen einen neuen Robo drucken muss. Die “Mustersperre” könnte man mit dme Robo genauso programmien. Dann wäre der bei Noob-Mustern genauso schnell durch. Und eine Anpassung an IPhones dauert auch keine 20 Sekunden.

Hier versucht mal wieder einer auf die Plumpe-Scriptkiddy-Art klicks zu haschen und Cashy steigt auch noch drauf ein. :-) Jaja, ist halt Sonntag und warm draußen. *g*

Froedy 28. Juli 2013 um 13:59 Uhr

Insgesamt gibt es 10^4 Möglichkeiten sagen wir mal je mögliche Zahl benötigt der Roboter 3 Sekunden und zusätzlich benötigt er bei jeder 5. falschen Zahl weitere 10 Sekunden oder wie lange man warten muss. Macht (10^4)*3s+((10^4)/5)*10s = 50000s was rund 14 Stunden ergibt. Bei einer Wartezeit von 30 Sekunden wären es 25 Stunden. Daraus Folgt eine Verdreifachung der Wartezeit erzielt nicht mal eine Verdopplung der Zeit um den Code zu knacken. Fazit 10^4 Kombinationen taugen nichts ;)

FlyingT 28. Juli 2013 um 14:06 Uhr

@Tom

Deshalb braucht der ja 20 STUNDEN

Florian 28. Juli 2013 um 14:08 Uhr

Warum so schwer, wenn PINs, Passwörter und Muster eh als Hashes abgelegt sind. Bei physischem Zugriff auf das Gerät hilft ohnehin jeder dieser drei “Mechanismen” rein gar nichts :)

FlyingT 28. Juli 2013 um 14:17 Uhr

@Froedy

Naja sinnvoll wäre ja vielleicht wenn sich die Wartezeit mit den Fehlversuchen erhöht.
Sagen wir mal verdoppelt. Dann wärst du bei 20 Fehlversuchen schon bei 60 Tagen Wartezeit, bei 28 bei knappen 40 Jahren. So wäre die ganze Geschichet Bruceforce sicher

Alexander 28. Juli 2013 um 14:27 Uhr

@Florian: Da Android afaik salted Hashes verwendet dürfte es sehr schwer sein, diese in annehmbarer Zeit zu knacken.

Pascal 28. Juli 2013 um 14:53 Uhr

Wofür auf einen Roboter setzen – ein Großteil aller Androiden ist doch von Samsung und die haben unter Garantie irgendwo wieder Möglichkeiten den Lockscreen einfach zu überspringen ;)
Ansonsten: wenn das Gerät mit einem vollständigen Recovery-System versehen ist wie es bei allen Custom ROMs und gerooteten Geräten der Fall ist (was allein bei der Cyanogenmod ja über 15 Millionen Geräte betrifft) kann man per Nandroid eh alles bequem auslesen.
And last but not least: wenn man eh physikalischen Zugriff hat und nur die Daten haben will, gibt es genügend Möglichkeiten die ganzen Daten einfach auszulesen. Hier hilft Hardwareverschlüsselung, wie sie Android, Windows Phone und iOS schon seit Jahren bieten – nur zumindest unter Android selten aktiviert haben.

Pascal 28. Juli 2013 um 14:57 Uhr

@Kuschku das klingt nach einem Bug von einem Hersteller… Samsung?
Gerade mal auf meinem Nexus 7 (CM 10.1) ausprobiert, und da läuft das nicht so einfach. Aber auch dem Nexus 4 (original) und einem HTC Desire (irgendwas auf CM7 basierendes) ausprobiert mit dem gleichen Resultat, dass da ein und ausschalten nichts bringt.

Was man jedoch da kritisieren kann, ist die grundsätzlich auf 5 Versuche und nur 30 Sekunden gekappte Beschränkung. iOS macht das mit deutlich längeren steigenden Zeiten nach mehreren Fehlschlägen besser

kuschku 28. Juli 2013 um 16:03 Uhr

@Pascal:
Ich habe es gerade nochmal ausprobiert, Nexus 7 mit Android 4.3, und nach 4 falschen Versuchen und lock/unlock habe ich wieder 4 neue, auf ewig.

kuschku 28. Juli 2013 um 16:04 Uhr

@Pascal: Wobei das natürlich auch daran liegen kann, dass ich ein Muster als Entsperrmethode benutze.

OxKing 28. Juli 2013 um 16:50 Uhr

Ich benutze schon seit ich überhaupt Handys habe eine 8 Stellige Pin…

mAtze 28. Juli 2013 um 18:18 Uhr

also beim iphone ist glaub ich nach der 10ten flaschen eingabe schluss…

Philip 28. Juli 2013 um 18:34 Uhr

Verschlüsselung habe ich schon aktiviert (cm10.1) Das mit den ständig 30 Sekunden ist wirklich doof. Leider muss man ja leider eine Pin oder ein meiner Meinung sehr unpraktisches Passwort nutzen. Schade das keine Nutzung des Musters bei Verschlüsselten Geräten Möglich ist.
Könnte mich auch täuschen aber ich glaube früher gab es die Option wenn oft genug falsch versucht wurde muss das Google Konto eingeben muss um es wieder zu entsperren. (denke das geht aber nur bei Stock Rom’s. AOSP braucht ja theoretisch kein google)

shx 29. Juli 2013 um 02:23 Uhr

@Alexander
Warum so schwer? Secure Boot Exploits gibt’s für fast jedes Gerät, dann muss man nur noch per fastboot leere Passwörter drüberflashen – dauert wenn man es entsprechend automatisiert keine 30 Sekunden – wenn man ~5 Minuten Zeit hat, kann man so (üblicherweise auch ohne Unlocked Bootloader) ein komplettes Image ziehen und ohne wirkliche Spuren zu hinterlassen nachher auswerten. Wie auch bei Windows-Rechnern hat man wenn der Angreifer physisch Zugriff hat schon fast verloren.


Deine Meinung ist uns wichtig...

Kommentar verfassen

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich eine Zusammenstellung.