FBI verrät Sicherheitslücke an Apple, Apple zeigt sich nicht beeindruckt

artikel_appleApple und das FBI, es erinnert ein bisschen an das Katz- und Maus-Spiel zwischen Apple und den Jailbreakern in den Anfangszeiten von iOS. Die einen wollen rein, die anderen wollen nicht reinlassen. Apples Sicherheitsmechanismen stehen der Arbeit des FBI im Weg, das steht außer Frage. Aber auch das FBI hat Mittel, um Lücken zu finden und diese auch auszunutzen. Das FBI muss hier allerdings abwägen, wie groß die Gefahr durch eine Lücke ist und diese dank des „Vulnerability Equities Process“ unter Umständen an Apple melden. Was das FBI am 14. April auch tat.

Allerdings handelt es sich dabei nicht um eine aktuelle Sicherheitslücke, sondern um eine, die Apple bereits mit iOS 9 und OS X El Capitan letztes Jahr geschlossen hat. Interessant ist allerdings, dass Apple die Lücke laut Reuters für betroffene Systeme nicht patchen wird. Gleichzeitig zeigt die Vorgehensweise des FBI aber auch, dass der Vulnerability Equities Process nicht sehr effektiv ist. Das wurde schon länger kritisiert und auch die Herausgabe der älteren Lücken ändert an der Haltung Apples zu diesem Thema nichts.

80 Prozent der heute genutzten iPhones sind mit einer „sicheren“ iOS-Version ausgestattet. Apple wird zudem künftig versuchen, noch schneller bessere Sicherheitsmechanismen zu verbauen. Und das FBI wird künftig weiter versuchen, diese zu umgehen. Zumindest bis vielleicht doch einmal ein Prozess zu Ende geführt wird oder es anderweitig zu einer gesetzlichen Regelung kommt. Dann könnte es nämlich auch schnell vorbei sein mit sicheren Geräten.

Die Lücke, die dem FBI geholfen hat, das iPhone 5c aus dem San Bernardino-Fall zu knacken, wird indes nicht an Apple oder andere Stellen verraten. Der Grund dafür soll darin liegen, dass das FBI den Mechanismus nicht besitze. Eine Erklärung dazu soll in den nächsten Tagen folgen. Wer dem FBI bei der Entsperrung geholfen hat, ist nach wie vor unklar. Nach Aussage des FBI lassen sich auf diese Weise „einige“ iPhone 5c mit iOS 9 entsperren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

6 Kommentare

  1. Überschrift: „FBI verrät Sicherheitslücke an Apple […]“
    Text: „Die Lücke […] wird indes nicht an Apple oder andere Stellen verraten.“

    Ja was denn nun?
    Der Beitrag ist leider auch sonst insgesamt recht nichtssagend – oder habe ich da etwas überlesen?

  2. @alex Hättest du den relevanten Satzteil nicht durch […] ersetzt wäre es klar: Sie (FBI) haben eine Lücke gemeldet aber eben nicht diese, die zum entsperren des iPhone 5c aus dem San-Bernadino-Fall geführt hat sondern eine andere (ältere) Lücke.

    Also was schließen wir daraus? Die alten Lücken die sie nicht mehr brauchen (weil sie ne neue haben oder die Geräte zum Großteil aktualisiert wurden) werden an Apple gemeldet.
    Die interessanteste Information war allerdings, dass das FBI anscheinen selbst nicht über den aktuellen San-Bernadino-Entsperr-Mechanismus verfügt sondern irgendwer anderes.

  3. @Alex
    Der Beitrag ist recht nichts-sagend weil die Reuters-Meldung auch nicht gerade viel verrät. Das FBI hat Apple über eine Sicherheitslücke informiert. Ein Standardprozess bei dem Dritte gefundene potentielle Lücken an Hersteller schicken. Google vergütet das sogar recht gut (Bug Bounty Program).
    Apple war diese potentielle Lücke schon bekannt und sie sei in iOS 9 gefixt worden. Also wird es eine von denen hier sein: https://support.apple.com/de-de/HT205212

    Beim letzten Absatz handelt es sich um ein anderes Thema. Dazu gibt’s demnächst mehr Infos. Aber viele vermuten dass die Drittfima den Flash-Speicher ausgebaut hat. Replay Attacke (siehe Google). Beim 5c geht das noch.

  4. @Peh
    > Also was schließen wir daraus? Die alten Lücken die sie nicht mehr brauchen (weil sie ne neue haben oder die Geräte zum Großteil aktualisiert wurden) werden an Apple gemeldet.

    Schliessen kann man daraus eher nichts. Höchstens vermuten. Das FBI und das Weisse Haus haben sich in einem geheimen Prozess entschieden (Vulnerability Equities Process), diese Lücke zu melden.
    https://www.schneier.com/blog/archives/2015/09/hacking_team_co.html

  5. Wie sehen solche Fälle eigentlich in Verbindung mit Google und Android-Smartphones aus, die z.B. Marshmallow installiert haben und „verschlüsselt“ sind? Ist Google kooperativer, ist Android sowieso leicht zu knacken, oder hat in den USA sowieso jeder ein iPhone? 🙂

  6. @Jan
    Kommt auf das Gerät an. Nexus kommen zBsp mit TEE (https://de.wikipedia.org/wiki/Trusted_Execution_Environment), ähnliche Technik wie Secure Enclave. Wichtig ist auch noch das 5.0 frisch installiert wurde und beim ersten Boot die Full Disk Encryption startet. Bei Geräten die von 4.0 auf 5.0 aktualisiert wurden kann man die Verschlüsselung mit einem Factory Reset ausschalten.

    Bei Geräten ohne hardware-basierter Verschlüsselung liegt der Schlüssel frei zugänglich auf der Disk. Das ist aber überhaupt kein Problem solange das Benutzerpasswort (der Sperrcode) lang genug ist. Der Schlüssel für Verschlüsselung hängt vom Sperrcode ab. Nun wird aber kaum einer ein 20-stelligen Passcode verwenden. Das sollte man aber. Wenn er zu kurz ist kann man den Flash-Speicher ausbauen und brute-forcen. Bei nem 5- oder 6-stelligen Passocde dauert das auf nem halbwegs aktuellen Desktop-GPU nicht mal einen Tag.