Apple vs. FBI: Dritte Partei hat angeblich iPhone-Schutz geknackt, ist der Fall nun vorbei?
Überraschende Neuigkeiten im San Bernardino-Fall zwischen Apple und dem FBI. Kurzer Reinholer: Das FBI hat durch einen Passwortwechsel den Zugang zum iPhone eines Attentäters versemmelt, Apple soll bei der Entsperrung des iPhones und dem Erlangen der Daten helfen. Apple sagt nein, da die Privatsphäre der Nutzer wichtiger ist als eine Untersuchung, die nur durch eine Lücke im System möglich ist, die sich dann auch auf andere iPhones anwenden ließe. Das FBI hat nach eigenen Angaben nicht die Möglichkeiten, sich selbst auf Lückensuche zu begeben, um anderweitig in das iPhone zu kommen. Bisher.
Denn die Behörden haben nun eine Verschiebung der für Dienstag angesetzten Anhörung beantragt, Grund dafür soll eine Möglichkeit sein, das iPhone ohne Hilfe von Apple zu entsperren. Sicherheitsexperten gingen von vornherein davon aus, dass Behörden die Möglichkeit hätten, das FBI bestritt dies und sagte sogar aus, dass die Leute eine falsche Vorstellung von den Möglichkeiten des FBI hätten.
Eine dritte Partei soll nun einen Weg gefunden haben, Apples Sicherheitsmaßnahmen zu umgehen. Die Behörden möchten diese – nach eigenen Angaben vielversprechende Möglichkeit – nun prüfen, um festzustellen, ob sie ihren Zweck erfüllt. Sollte diese Option funktionieren, würde der Fall wahrscheinlich fallen gelassen – ohne Urteil, das durchaus richtungsweisend sein würde.
Es klingt ein wenig nach Schadensbegrenzung seitens des FBI. Zuerst die Behauptung, man habe alle Mittel ausgeschöpft und komme nicht weiter, nun der Aufschub, da wohl doch eine Lösung zur Verfügung steht. Diese Lösung bedeutet natürlich auch, dass es eine Lücke im Sicherheitsmechanismus gibt. Die Lücke werden die Behörden Apple aber nicht verraten müssen, wenn der Prozess abgebrochen wird, Apple ist die Lücke nach eigenen Angaben auch nicht bekannt.
Insgesamt seit Anfang ein sehr seltsamer Fall, vielleicht dachten die Behörden auch, sie könnten so einfach an ein richtungsweisendes Urteil gelangen. Apple stellte von Anfang an klar, dass man keine Lücke zur Verfügung stellen wird und bleibt seither auch auf dem Standpunkt. Wir werden wohl bald wissen, ob der Fall weiter verhandelt wird oder nicht. Gestern gab es bereits Hinweise auf einen iMessage-Bug, der in diesem Fall aber nicht hilfreich sein soll.
Mit genügend finanziellen Mitteln und Aufwand, kann man spätestens mit etwas mehr Zeit jedes System knacken. Defakto hat diese Macht von allem mehr als genug. Solange man es nicht ausnahmslos überall verbietet wird kein Unternehmen auf der Welt ALLEINE in der Lage sein genügend finanzielle Mittel, Zeit – Aufwand zu investieren um dem die Stirn halten zu können um ein einzelnes System wirklich SICHER zu halten!
Experten wissen es doch längst:
– Entweder gilt der bisherige Grundsatz „Alles von Apple ist sicherheitstechnisch immer offen wie ein Scheunentor“ auch für den iPhone-Sicherheitsmechanismus, wovon auszugehen ist.
– Oder Apple hat für die Behörden doch eine Sicherheitstür eingebaut, ganz gleich was nach außen hin für ein Marketing-Geschwafel abgelassen wird (vgl. früheres Prism-Vorgehen).
Haha, sollte natürlich Hintertür statt Sicherheitstür heißen, etwas mit „Sicherheit“ würden die ja gar nicht hinbekommen.
Also wer hier nicht erkennt dass das FBI nur versucht Gesicht zu wahren .. pfff. Als wäre es jemals um dieses eine konkrete iPhone gegangen.
PS: Hieß es nicht mal vor einigen Wochen, die Kommentare würden mehr gefiltert, gegen so geistige Tiefflieger wie Kirk?
Ist bestimmt reiner Zufall, diese Meldung nach dem öffentlichen Statement von Cook gestern.
Denke auch das das FBI die aktuelle Situation nutzen wollte um ein grundlegendes Urteil zu ihren Gunsten zu bekommen.
@Kirk: nein, du bist kein Experte.
Wird die Klage tatsächlich zurückgezogen, sollte (muss!) Apple dran bleiben und eine positive Feststellungsklage anstreben (sofern es dies in der USA gibt).
Information statt Halbwissen und Polemik:
https://marcan.st/2016/03/untangling-ios-pin-code-security/
@zosh
starke Hintergrundinfo, thx
@Zosh: Übersetz die Seite und poste keine englischen Pages. Oder hättest du Schlauberger gerne, dass ich dich mit japanischen URLs bewerfe?
@This
Wenn Japanisch eine Weltsprache wäre, gerne. Witzigerweise wohnt der Author in Japan und postet auf Englisch.
@This Wenn du in der heutigen Zeit der englischen Sprache nicht mächtig bist, hast du im Internet nichts verloren! Geschweige dessen, wenn du nicht mal mit nem „Translator“ (= Übersetzer) umgehen kannst, folgt der erste Satz…
Ich denke das FBI will nur ohne Gesichtsverlust aus der Sache rauskommen …und behauptet einfach das es eine Möglichkeit gäbe. Ich glaube an diese Möglichkeit nicht.
@GGee
Idiot!
@This
Vom FBI wurde bestätigt dass das iPhone nur einen vierstelligen Sicherheitscode einsetzt. Das bringt die im Artikel beschriebene Replay-Attacke in den Bereich des Möglichen. Dabei wird der Flash-Speicher mit ner Heissluftpistole vom Mainboard gelöst und geklont.
Vorgehensweise wäre wie folgt:
1. Flash-Speicher entfernen
2. Inhalt des Flash-Speichers (die verschlüsselten Benutzerdaten) sichern
3. Inhalt auf einen zweites Speichermedium klonen
4. Speichermedium an’s Mainboard des Telefons anschliessen
5. Entsperrcode eingeben
6. Wenn das iPhone dicht macht weil der Code falsch ist bei Schritt 3. neu beginnen (Replay)
Bei einem vierstelligen Code mit jeweils 10 Versuchen müsste man den Vorgang höchstens 1000 mal wiederholen. Mit einem 6-stelligen oder alphanumerischen Sperrcode würde das ganz anders aussehen.
Die Silicon-Attacke die im Artikel beschrieben wird ist vom WSJ ziemlich weit hergeholt. Vorher müsste man den Chip erstmal decappen. Selbst wenn man es schafft die unterschiedlichen Schichten des SoC inkl. abschirmende Metallschichten zu entfernen um den Crypto-Chip freizulegen wie der AES-Schlüssel danach nicht einfach mit einem Ionen-Beamer lesbar sein. Es gibt genug Möglichkeiten den im Silikon zu maskieren. Crypto-Chips nutzen noch andere Techniken wie Helligkeitssensoren, etc. Einmal Material abgetragen stellt der Chip seine Funktion ein. Viele erkennen auch Needle- oder Laser-Probing.
Wie das in etwa funktioniert sieht man in diesem Video: https://www.youtube.com/watch?v=w7PT0nrK2BE
Der Typ ist ein anerkannter Experte auf seinem Gebiet und analysiert in dem Video Trusted Platform Module von Infineon. Dabei hat er am Ende (nach 6 Monaten Arbeit) kaum Informationen ausser 8051 Opcodes. Er weiss also wie in etwa der Chip intern funktioniert, aber noch längst nicht was eigentlich vor sich geht.
Der Trick ist ganz einfach: der speicher wird vor dem löschen kopiert und man hat unendlich viele Möglichkeiten. Hat Snowden ja auch schon gesagt, siehe http://mashable.com/2016/03/09/snowden-slams-fbi-apple-iphone/
@ info
Genau das habe ich und andere auch schon geschrieben. Das funktioniert aber nur wenn der Benutzer nur einen 4-stelligen Code als Passwort nutzt.