Blut geleckt: FBI hilft bei Entsperrung weiterer iOS-Geräte
Ihr habt es sicher mitbekommen, das FBI hat es – nicht allein, aber mit Hilfe Dritter – geschafft, an die Daten eines gesperrten iPhone 5c zu kommen. Der Fall sorgte für Schlagzeilen, da das FBI Apple vor Gericht zerrte, um das betroffene iPhone durch den Hersteller knackbar zu machen. Das FBI betonte dabei immer wieder, dass es sich nur um ein einziges iPhone handelt und keine generelle Backdoor verlangt wird, wobei eine generelle Backdoor aus einem „Einzelfall“ resultieren würde, falls mittels Software-Manipulation auf die Daten zugegriffen werden kann.
Da das FBI Apples Hilfe nun nicht mehr benötigt, scheint man die vermutlich erkaufte Methode auch effizient nutzen zu wollen. Es ist nach wie vor unklar, wie das FBI das iPhone 5c geknackt hat, angeblich steckt eine israelische Firma dahinter, bestätigt ist dies jedoch nicht. Das FBI selbst legt die genutzte Methode nicht offen, was man durchaus machen könnte, wenn es sich um einen Einzelfall handelt. Im Gegenteil, das FBI hat nun auch Unterstützung in einem Fall von Doppelmord angeboten. Es gilt, an die Daten eines iPhones und eines iPod Touch zu kommen.
Unklar ist allerdings, ob hier die gleiche Methode verwendet wird wie im Fall des iPhone 5c. Falls ja, scheint das FBI eine vom Gerät unabhängige Methode zur Verfügung zu haben. Vielleicht wird sogar die Methode genutzt, über die wir vor einem Jahr berichtet haben. Mittels Hilfsgeräten kann der Passcode-Counter ausgetrickst werden, sodass man quasi unzählige Eingabeversuche zur Verfügung hat und den Passcode „bruteforcen“ kann.
Das Conway Police Department hatte beim FBI angefragt und prompt eine positive Rückmeldung erhalten. In einer ziemlich doofen Position ist nun Apple. Da nicht bekannt ist, wie auf die Geräte zugegriffen wird, kann man auch schlecht Gegenmaßnahmen entwickeln. Apple kündigte bereits an, iOS künftig noch besser abzusichern. Gegen neue Lücken hilft dies aber nichts, die müssen erst bekannt sein, bevor sie geschlossen werden können. In der Regel erhält der Hersteller einen Hinweis auf eine Lücke und sie wird erst öffentlich bekanntgegeben, wenn sie geschlossen ist.
Die Geschichte mit Verschlüsselung und einer Backdoor für staatliche Institutionen ist sicher noch lange nicht vorbei. In den USA wird das Thema sicher nicht allzu schnell von der Bildfläche verschwinden, früher oder später wird sich ein Gericht bis zum Ende damit befassen müssen, welches hoffentlich die Gesamtproblematik auch versteht.
Einige haben das nicht richtig verstanden – geht nicht un den Präzedenzfall, das Apple aufsperren muss, sondern um den Präzedenzfall:
das das FBI die Sicherheitslücken nicht an Apple weitergeben muss und die Firma, die dem FBI das verkauft nicht kriminell sein soll wenn sie die Sicherheitslücken nicht an Apple verkauft sondern an andere.
War zu erwarten. Wenn das FBI nun eine Sicherheitslücke in den iPhones gefunden (oder eingekauft) hat, dann wollen sie diese auch weiter als Hintertür nutzen. Jeder Jailbreak basiert auf so einer (vorher unbekannten) Sicherheitslücke. Und kann dann massenhaft angewendet werden.
Dumm ist nur, dass Apple diese Sicherheitslücke noch nicht mal selber kennt und damit auch nicht schließen kann.
apple wird natürlich immer mit den behörden kooperieren. der unterschied zur nsa liegt nur im deutlich besseren marketing 🙂
Mit Cellebrite, dem Spezialisten aus Israel ist das Extrahieren von Daten aus einem Gerät kein Problem. Auch deutsche Behörden haben UFED in Nutzung.
Es gibt ja bekanntlich einen florierenden Schwarzmarkt für bisher unveröffentlichte Exploits und Sicherheitslücken. Verkauft werden solche Informationen und Sicherheitslücken an den Meistbietenden. Und gerade Regierungsbehörden sind dabei gute Kunden, nicht nur in den USA.
Ungeklärt ist zwar, ob die Geheimdienste dann Apple über die neu genutzten Exploits und Sicherheitslücken informieren müssen. Eigentlich sollten sie das, aber dann würden sie sich ja selber so manche Hintertür versperren. Spätestens seit Edward Snowden wissen wir ja, dass z.B. die NSA Sicherheitslücken lieber selber weiter nutzt, statt beim Stopfen der Sicherheitslöcher zu helfen.
Dachte schon an den Mossad, aber das ist natürlich keine Firma 😉
Wie ich schon vor kurzem sagte: NICHTS ist sicher vor NICHTS. Apple ist da genauso betroffen von wie jeder andere auch. Apple ist kein Heiliger der über Wasser geht, sondern mit Wasser kocht wie alles andere auf der Welt auch. Immer wieder lustig zu lesen wie Fan-Boys glauben ihr Laden wäre die Ultima Ratio. Die Moral von der Geschicht: Wer nichts zu verbergen hat, dem kann es egal sein. Wer Dreck am Stecken hat, sollte besser auf Smartphones und Co verzichten. Selbst Rauchzeichen kann man per Satellit schon tracken. (lol)
Also muss Apple nen HW Schalter einbauen. Wird das Gerät geöffnet werden die Daten automatisch gelöscht. So kenne ich das von Zertifikatsservern z.B
@Holgi
Ich hab nichts zu verbergen ausser meiner Privatsphäre. Du argumentierst wie Eric Schmidt.
Dass man iPhones mit der im Artikel genannten Replay Attacke knacken kann ist bekannt. Dass wusste auch das FBI. Sie haben es trotzdem versucht weil sie einen Präzedenzfall gebraucht haben, denn auf Geräten mit Secure Enclave geht das nicht.
Und sicher nutzen Jailbreaks Exploits aus. Ein Jailbreak benötigt aber immer noch die Eingabe des Passcodes um das Gerät zu entsperren und die Deaktivierung von iCloud Lock. Nur dann kann der Jailbreak Code auf’s Gerät bringen der Kernel-Exploits nutzt um aus der App Sandbox zu kommen.
@Kalle: Ich glaube kaum, dass das FBI u. Co. Interesse an deinen privaten Aktivitäten hat, solange sie nicht in intl. übliche Kriminelle Schablonen passen. Wenn alles OK ist will niemand dein Gerät knacken, außer wie in den speziellen Fällen bei Apple aktuell. Was Privatsphäre generell angeht, nun da knackt niemand etwas. Die Infos werden ja Frei Haus verteilt via Android u. Apple Gerät im allgemeinen. Dies natürlich „nur“ um gezielten Service bzw. Werbung zu liefern. Oder anders gesagt: Niemand (außer Kriminelle) macht sich die Mühe dein Gerät zu knacken es sei denn du bist kriminell, dann schreckt auch der Staat vor nichts zurück. Wir reden vom knacken eines Geräts, nicht vom üblichen schnüffeln nach persönlichen Vorlieben.
Nicht persöhnlich nehmen, wollte nur meinen Kommentar verständlicher machen 😉
@Holgi
Ich verstehe schon was du meinst. Aber wer weltweit auf allen Kanälen (Internet und Telefon) wiretapping betreibt, pauschal alles mitschneidet was möglich ist und auf Serverfarmen in den USA speichert hat definitiv Interesse an meinen Daten. Ob die jetzt erstmal gegen mich verwendet werden oder nicht spielt für mich keine Rolle.
Ich bin da vorbelastet. Ich bin im Osten gross geworden, mein Vater hatte Probleme mit der Stasi.
Wenn ich Dienste benutze und damit mit meinen Daten bezahle ist das was anderes, und das habe ich auch auf’s nötigste reduziert bzw blocke es komplett wenn’s geht (Ad-Tracking).
Und wer will sich schon immer und überall an Gesetze halten. Es geht ja nicht um Mord und Totschlag oder illegale Downloads sondern. Es ist auch so nicht so schwer mal ein Gesetz zu übertreten, bei Bürgerprotesten zBsp. Kleiner Lektüretipp: https://de.wikipedia.org/wiki/Über_die_Pflicht_zum_Ungehorsam_gegen_den_Staat
Darüber hinaus sind auch schon genug Leute in’s Ziel der Behörden geraten die sich sonst nichts zu Schulden kommen liessen.
Da nicht mal bekannt ist, um welches iPod- und iPhone-Modell es sich handelt, welche iOS-Version verwendet wurde etc., kann man hier natürlich spekulieren bis zum geht nicht mehr, evtl. ist es ja ein iPhone 4, was das FBI vermutlich eh knacken kann und sie wollen es nur lautstark verkünden, um PR zu machen. Kann natürlich auch sein, dass es ein iPhone 6s ist und dass die vermutlich von Cellebrite eingekaufte Technologie auch dieses entschlüsseln kann.
Dass das FBI die Lücke nicht Apple zeigt, ist naheliegend, einerseits wäre es ja intellektuelles Eigentum von Cellebrite (oder anderen), andererseits möchte das FBI auch sicherlich nicht, dass diese Lücke geschlossen wird.
Da der Fund ja vor iOS 9 statt gefunden hat, hätte das iPhone jeder Kleinganove mit der erwähnten BrutForce knacken können. Peinlich, dass das FBI auf externe Hilfe angewiesen war.
Die BruteForce Methode hat Apple seit iOS 9 unterbunden. Wir können also beruhigt weiter schlafen.
@HansF
Artikel gelesen? Es geht um ein iPhone 5C also ist wohl bekannt um welches Modell es sich handelt 😉
Es ist alles natürlich nur eine Lüge! iOS und alles was Apple so produziert ist absolut sicher. Ohne Ausnahme! So, alles geklärt, gute Nacht! 😉
Tim hatte wohl recht. Es ging nie nur um einen einmaligen Fall.
@ralvi67
Es ist bekannt dass es erstens ein iPhone 5c ist und zweitens der Benutzerpasscode 4-stellig ist. Das macht die Brute Force Methode möglich. 100 mal 10 Kombinationen (0000-9999) durchzuprobieren und zwischendurch den Speicher zu wechseln dauert nicht allzulange.
Unterbunden wird das nicht von iOS 9. Sondern entweder von einem längeren Passcode, also 6-stellig oder alphanumerisch. Oder zweitens von der Secure Enclave (alle Geräte nach dem 5c).
Das FBI hat aber offensichtlich nun eine ANDERE Methode, um iOS-Geräte zu knacken. Deshalb wollen sie diese Methode ja nicht nur auf besagtes 5c anwenden. Sondern auch auf andere neue Fälle mit anderen iOS-Geräten, z. B. aktuell konkret auf iPods und iPhones.
Offensichtlich nicht.
Der Staatsanwalt in dem Fall hat ein kleines lokales Büro des FBI in Little Rock gefragt ob es in diesem Fall helfen würde. Das lokale Büro hat ja gesagt und der Staatsanwalt ist zur Presse gerannt. Das ist das Einzige was feststeht, mehr nicht. Schon garnicht welche Methode angewandt wird und ob es überhaupt eine Methode gibt.
Knackpunkt bei der Geschichte ist dass das FBI im Falle einer Gerichtsverhandlung die Methode offenlegen müsste. Und dazu wird’s nicht kommen. Das FBI hat nicht ohne Grund das Verfahren des San Bernardino Falls geschlossen.
Es lohnt sich immer mal genauer hinzuschauen (in dem Fall den originalen Artikel der LA Times zu lesen) und zu sehen was nach mehreren Stationen durch News Outlets und Blogs an Spekulationen dazukommt.
http://www.latimes.com/local/lanow/la-me-ln-arkansas-fbi-phone-access-20160330-story.html