Cellebrite-Software knackt Android-Smartphone

Wer nicht unter einem Stein lebt, der hat die Ereignisse rund um das Trump-Attentat in den USA sicher mitbekommen. Das Telefon des Schützen wurde nach seinem Tod sichergestellt und Forscher machten sich daran, dieses zu knacken. Nun wurden bei Bloomberg Details bekannt, die sich fast so lesen, als kämen sie aus der PR-Abteilung des Unternehmens Cellebrite.

Am Sonntagmorgen konnte das FBI laut Informantenangaben nicht auf das Smartphone zugreifen und wandte sich daher direkt an Cellebrite. Das in Israel gegründete Unternehmen für digitale Geheimdienste versorgt mehrere Bundesbehörden in den USA mit technologischen Lösungen. FBI-Mitarbeiter wollten die Daten des Geräts nutzen, um die Beweggründe für die Schießerei bei einer Kundgebung in Bethel Park, Pennsylvania zu ergründen. Dabei erlitt Trump eine Ohrverletzung und ein Zuschauer wurde getötet.

Das örtliche FBI-Büro in Pittsburgh hatte laut Bericht eine Lizenz für die Cellebrite-Software, mit der Strafverfolgungsbehörden den Passcode eines Telefons herausfinden oder umgehen können. Jedoch funktionierte die Software nicht mit dem Gerät des Schützen. Die Bloomberg-Quellen behaupten, dass der verstorbene Schütze ein neueres Samsung-Modell mit dem Betriebssystem Android besaß.

Long story short: Die alte Software knackte das Smartphone nicht, woraufhin man sich an Cellebrite wandte. Die gaben wohl sowohl technischen Support als auch eine Vorabversion der Software an das FBI raus. Nachdem das FBI über das Cellebrite-Softwareupdate verfügte, dauerte das Entsperren des Telefons 40 Minuten.

Es geht hier nicht darum, um über Android- oder Samsung-Smartphones zu berichten und diese als weniger sicher zu beurteilen. Nicht klar ist, wie das Smartphone gesichert war. Allerdings ist es natürlich unschön zu wissen, dass es Möglichkeiten gibt, recht flott in Smartphones zu kommen, auch wenn diese nicht beschrieben werden. Letzten Endes ist das Ganze ein Katz-und-Maus-Spiel zwischen Herstellern der Smartphones / der Software und den Knackern. Zu hoffen bleibt, dass letzten Endes der Kunde durch mehr Sicherheit profitiert. Cellebrite sagte mal aus, dass seine Software nur in gesetzlich genehmigten Fällen zum Entsperren beschlagnahmter Telefone und niemals zur Überwachung verwendet wird.

Angebot
AVM FRITZ!WLAN Mesh Repeater 600 (WLAN N bis zu 600 MBit/s (2,4 GHz), WPS,...
AVM FRITZ!WLAN Mesh Repeater 600 (WLAN N bis zu 600 MBit/s (2,4 GHz), WPS,...
Lieferumfang: FRITZ!Repeater 600, Schutzkontakt-Adapter, Installationsanleitung
−3,01 EUR 35,99 EUR

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

28 Kommentare

  1. Bruteforce des 6-stelligen PINs und gleichzeitig den Mechanismen blockieren, der bei Fehleingaben die Wartezeit erhöht oder gar das Phone komplett sperren würde.
    Mich wundert nur, warum sie nicht den Finger oder das Gesicht verwendet haben.

    • „Mechanismen blockieren, der bei Fehleingaben die Wartezeit erhöht oder gar das Phone komplett sperren würde“

      Das ist ja genau das, was Brute-Force verhindern soll. Wenn man das programmatisch umgehen könnte, könnte man es auch gleich lassen.

    • Das Gerät war sicherlich ausgeschaltet, sonst wäre es kein Problem gewesen, auf das Gerät zuzugreifen. Wenn das Gerät ausgeschaltet ist, ist ein Entsperren per Fingerabdruck oder Gesicht erst nach PIN bzw. Passwort Eingabe möglich.
      Mit dem Vorgehen wirst du sicherlich Recht haben. Ich könnte mir vorstellen, dass das Update lediglich dafür gesorgt hat, dass das Limit bei der PIN Eingabe ausgehebelt wurde.

  2. Hatte der Attentäter nicht ein ein iPhone?

    • Artikel wirklich gelesen?
      „ Die Bloomberg-Quellen behaupten, dass der verstorbene Schütze ein neueres Samsung-Modell mit dem Betriebssystem Android besaß.“

  3. Cellebrite kann auch iOS knacken, bis zum iPhone X sogar jede iOS Version. Neuere iPhones nur gewisse iOS versionen oder aktuell noch gar nicht. Jedoch würde das FBI da sicher ebenfalls Vorab-Software erhalten, welche aktuellere Hardware/Software-Versionen Supporten und knacken.

    Also sicherer ist iOS in diesem Bereich gegenüber Android kaum oder gar nicht.

    • Ein neueres Samsung und ein sieben Jahre altes iPhone sicherheitstechnisch gleichzusetzen spricht da aber eher nicht für ersteres.

      • Alles bis zum iPhone 14 mit iOS >= 17.3 war im April 2024 durch Celebrite knackbar. Da ist nichts mit 7 Jahre altem iPhone.

      • Neu ist relativ, und das iPhone 11 ist nicht 7 Jahre alt sondern 4,5. Plus auch neuere sind Betroffen, plus wurde bei Samsung eine Alpha oder Beta software benutzt. wer weiss, ob die nicht auch neuere iPhone knacken kann?

  4. Wenn man sich die Tabellen von Cellebrite ansieht, dann kann man definitiv sagen, dass Samsung Phones unsicherer sind. Die einzig sichere Kombination im Android Lager ist Google Pixel (ab dem 6er) + GrapheneOS.

    • Offensichtlich wurden die Tabellen fehlinterpretriert. Immerhin konnten die Behörden mit der aktuellen Version ein neueres (also nicht das neuste) Samsung knacken. Dafür brauchten sie eine Vorabversion.

    • Die Schlussfolgerung halte ich für falsch. Ein PIN ist (neuere Pixel Geräte zum jetzigen Zeitpunkt ausgeschlossen) generell unsicher. Ein sicheres Passwort wäre die weitaus bessere Wahl.
      Dann noch die Unterscheidung zwischen AFU und BFU, wobei man sagen kann, dass AFU unsicher ist.
      Ein Gerät im Zustand BFU in Kombination mit einer PIN sollte auch relativ schnell zu knacken sein, sofern es möglich ist, das Limit für die PIN Eingabe auszuhebeln (Dies ist bei aktuellen Pixel Geräten noch nicht möglich).
      Sicher ist generell nur die Kombination aus einem aktuellen Gerät, Zustand BFU und einem sicheren Passwort. Da hilft dann auch kein Brute Force Angriff mehr.

  5. Andreas89 says:

    Nette Spielerei aber an meinem Pixel 7a beißt sich deren Software die Zähne aus.
    Grundsätzlich habe ich noch nie gehört das Pixel-Smartphones geknackt wurden.
    Kürzlich kam sogar ein Bericht wo beschrieben wurde dass die Pixel ein ähnliches Sicherheits-Niveau erreichen wie IOS.

    Meine persönliche Empfehlung:

    Wer auf Sicherheit unter Android Wert legt sollte ein Pixel in Erwägung ziehen.

    Lieben Gruß

  6. Es ist eigentlich schon länger bekannt, dass das Unternehmen Cellebrite, mit z.B. der Software Inseyets Strafverfolgungsbehörden unterstützt. Egal ob es sich dabei um Android oder IOS handelt – Sie können beides knacken.

  7. Alex the 2nd says:

    Wahnsinn. Wenngleich es in dem Fall gut sein mag, dass die das Telefon so schnell entschlüsseln konnten, macht das doch sehr nachdenklich.

    P.S.: „Schießerei“ und „Ohrverletzung“ ist ein interessantes Wording.

  8. Hier ein Statement von GraphenOS

    • Danke! Das war in der Tat sehr lehrreich und revidiert ein Stück weit meine Einschätzung aus meinem anderen Kommentar. Ich nutze nämlich GrapheneOS.

  9. Die Verschlüsselung von Smartphones kann noch so sicher sein – wenn die genutzten Passwörter 4- bis 5-stellige Zahlencodes sind, wie wohl bei den meisten Anwendern der Fall, lässt sich selbst die beste Verschlüsselung innerhalb kürzester Zeit per Brute-Force entschlüsseln (ich sage hier bewusst nicht „knacken“).

  10. Ich habe die PIN mit einem langen Password ersetzt. Das Password muss man sowieso meistens nur bei einem boot/reboot eingeben. Ich gehe davon aus, dass der Täter sein Smartphone aus hatte und somit eine Entsperrung mittels Biometrie nicht möglich war und man mit Brutforce die PIN erraten musste. Wenn die PIN nur 4-stellig war dann ist es nicht wirklich aufwendig diese innerhalb einer Stunde zu erraten. Die Software von Cellebrite kann unendliche Kopien der verschlüsselten Image machen und somit die 3-Versuche-Sperre / Datenlöschung zu umgehen.

    • Nunja, seit der flächendeckenden Einführung von diesen fürchterlichen In-Screen Fingerabdruckscannern muss ich leider mein Passwort deutlich häufiger eingeben als früher, wo das Teil noch auf der Rückseite saß. Keine Ahnung, ob’s an meinen Fingern liegt, aber bei mir funktionieren die selten bei ersten Versuch – und wenn feuchtes Wetter ist kann ich’s ganz vergessen und muss wieder den PIN tippen.

    • Wenn es eh unendlich Images zieht und auf mehreren Systemen gleichzeitig die Images durchprobiert, dann ist es egal ob PIN oder Passwort, dauert dann wahrscheinlich ein paar Minuten länger.

    • Ist das gesichert mit den Images des Gerätes? Das würde das Vorgehen erklären. Oft sind es ja solche Maßnahmen, die sicherheitsfunktionen aushebeln.

      Interessant an solchen Attacken ist oft, wie raffiniert die Programme vorgehen. Die Idee von unendlichen Kopien ist total logisch, wäre ich aber nicht drauf gekommen.

      Da gilt die Regel, wozu Code disassemblieren, wenn andere Dinge einfacher sind. Vielleicht greifen sie irgendwie von außen auf den Speicher zu sind Booten diese direkt in VMs.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.