iOS 11.4: Lightning-Port wird nach 7 Tagen Inaktivität gesperrt – Schlag gegen GrayKey

Apple legt Wert auf die Privatsphäre seiner Nutzer, zumindest wirbt man mit diesem Slogan, und tut ziemlich viel dafür, dass möglichst wenige Organisationen an die entsprechenden Daten herankommen. Für den Anwender ist das eine gute Sache, kann aber auch Nachteile haben, wenn es um die Aufklärung von Verbrechen geht. Der ein oder andere erinnert sich vielleicht an den Fall von San Bernadino, bei dem Apple sich weigerte, den Behörden beim Knacken des iPhones zu helfen.

Vor ein paar Wochen tauchte dann ein Hacker-Tool namens GrayKey auf, mit dem es angeblich sehr einfach wird, selbst iPhones mit längeren Passcodes zu knacken. Dabei handelt es sich um eine kleine Box, die per Lightning-Anschluss auf das iPhone zugreift. Die Firma hinter der Box hört auf den Namen GrayShift und lässt sich den Hack des Smartphones teuer bezahlen, ein Mittel auf das Behörden im Notfall gern zurückgreifen.

Apple möchte gegen solche Praktiken vorgehen und die Smartphones noch besser gegen Angriffe über den Lightning-Port schützen. Dazu hat man in iOS 11.4 wohl einen neuen Schließmechanismus eingebaut. Wie elcomsoft herausfand, wird der Lightning-Anschluss nur noch zu einem Lade-Port, sollte das iPhone oder iPad nicht innerhalb von sieben Tagen über Face ID, Touch ID oder den Passcode entsperrt werden. Eine Datenübertragung ist dann nicht mehr möglich.

Ob Apple hier noch weitere Anpassungen vornimmt und dem Nutzer die Wahl lässt, wie lang der Zeitraum bis zur Deaktivierung der Datenübertragung sein kann, ist noch offen. Weiterhin ist noch unklar, ob es die Funktion tatsächlich in das finale Release schafft, aktuell sind wir bei Beta 4.

Fakt ist, dass dieser Mechanismus dafür sorgen wird, dass Behörden und auch Dieben nicht viel Zeit für das Knacken des Gerätes bleibt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Oliver Posselt

Hauptberuflich im SAP-Geschäft tätig und treibt gerne Menschen an. Behauptet von sich den Spagat zwischen Familie, Arbeit und dem Interesse für Gadgets und Co. zu meistern. Hat ein Faible für Technik im Allgemeinen. Auch zu finden bei Twitter, Google+, Instagram, XING und Linkedin, oder via Mail. PayPal-Kaffeespende an den Autor

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

36 Kommentare

  1. Schön wäre, wenn man einstellen könnte, ob die Datenübertragung ganz deaktiviert sein soll oder nicht.

  2. Schön wäre, wenn man einstellen könnte, ob die Datenübertragung ganz deaktiviert sein soll oder nicht.

  3. Am besten man nimmt einen Passcode der lang genug ist und nicht nur aus Zahlen besteht. Ein 6-stelliger Code aus Zahlen und Kleinbuchstaben dauert 5,5 Jahre. Bei einem 7-stelligen Code ist es ganz aus.

    • Das stimmt und könnte man meinen, aber da muss noch mehr dran sein, irgendwo habe ich gelesen, dass die Firma damit wirbt, jedes! Gerät innerhalb kurzer Zeit knacken zu können.
      Es muss also irgendeine Sicherheitslücke in iOS genutzt werden und nicht nur simpler Brute-Force.

      • Die nutzen keine PIN-Eingabe Methode, sondern haben eine Schwachstelle in iOS gefunden und Appel weiß wohl noch nicht welche. Daher sperren die einfach den Lightning Port, so dass das Gerät nicht mit GrayKey gehackt werden kann. Diesen Port kann man nur noch mit der PIN freischalten. Wer die PIN hat, braucht GrayKey sowieso nicht.

        • Aber doch leider erst nach sieben Tagen, wenn ich eine Hausdurchsuchung habe wird doch meistens noch am selben Tag spätestens am Tag darauf meine Technik durchsucht und eventuell auch der Graykey angeschlossen, oder?

        • Die Verschlüsselung der Nutzerdaten ist so ausgelegt, dass eine Brute Force Attacke auch auf dem Gerät selbst stattfinden muss. Die Schlüssel für die Nutzerdaten werden von dem Passcode des Nutzers und einer UID hergeleitet, die sich in der Secure Enclave befindet. Die UID in der Secure Enclave ist für jedes Gerät einzigartig (ein zufällig generierter 256-Bit Schlüssel) und lässt sich nicht auslesen. Man kann aber umgekehrt den Passcode brute forcen indem man sich die verschlüsselten Daten vornimmt und Passcodes durchprobiert (stark vereinfacht gesagt).

          Man muss den Code nur irgendwie auf das Gerät bringen. Genau das macht das Gerät auch. Man schliesst es an und wartet ein paar Minuten, danach kann man das Kabel wieder abziehen. Das Gerät meldet sich dann mit dem Passcode, wenn es fertig ist. Und das dauert ein paar Minuten bis zu ein paar Millionen Jahre, je nach Länge des Passcodes.

          Die Frage ist, welche Methode eingesetzt wird, um den Code auf das Gerät zu bringen. Bei Jailbreaks einfacher nachzuvollziehen, Jailbreak runterladen und Diagnosesoftware mitlaufen lassen. Bei dieser Box ist das aber etwas schwerer, das die Entwickler die Box nicht an jeden rausrücken.

          • Interessant danke! Dürfte es in Amerika nicht ein Leichtes sein, dass Apple den Hersteller der Box einfach verklagt, weil die etwas mit ihrem Produkt machen für das Apple es nicht vorgesehen hat?

            • Das ist doch quatsch. Warum sollte es verboten sein ein externes Gerät anzuschließen. Und wenn die Software eine Lücke hat und das zulässt, dann ist das das Problem von Apple. Die können ja nicht wegen „mangelnder“ Qualität ihrer Software eine andere Firma verklagen. Ein Jailbreak war auch nie verboten, schwierig wurde es nur wenn du darüber kostenpflichtige Apps umsonst raufgeladen hast und somit das Urheberrecht verletzt hast.

              • Ich dachte in den USA sei das anders, wo man doch schon wegen Verstoßes gegen die AGB juristische Konsequenzen befürchten kann, im Gegensatz zu Deutschland?

                • Theoretisch gesprochen hast du nicht unbedingt Unrecht:

                  a) bei der Firma arbeitet ein ehemaliger iOS-Programmierer, es könnten also Firmengeheimnisse eine Rolle spielen. Auf der anderen Seite ist die Sicherheitsarchitektur in einem White Paper dokumentiert.

                  b) es wird ein gefälschter Lightning-Chip benutzt. Ich glaube nicht, dass Apple hierfür die MFi Lizenz erteilt hat.

                  Aber ich denke über kurz oder lang wird Apple das einfach technisch lösen.

  4. Das findet ihr gut?! Ich finde das total bescheuert, da ich den Lightning-Anschluss größtenteils immer zu Datenübertragung nutze… (im Dock am PC) Was ist denn wenn ich mal 2 Wochen im Urlaub bin und mein Tel wie üblich nicht mitnehme?! Adee Datenübertragung?! Bitte wie….?

    • Hans Guenther says:

      Wer nimmt denn sein Smartphone nicht mit in den Urlaub?
      Zudem wird man den Lightning Anschluss durch PIN Eingabe nach den 2 Wochen wohl wieder entsperren können…

    • Michael S. says:

      So wie ich das verstanden habe musst du dein iPhone lediglich nach 7 Tagen ein Mal wieder mit dem Entperrcode entsperren, dann kannst du die USB-Datenübertragung wieder für weitere 7 Tage nutzen. So schlimm finde ich das nicht.

      Außerdem gibt es mittlerweile echt gute Alternativen um Daten per WLAN auf das iPhone/iPad zu bringen. Ich nutze für den Transfer von Musik/Filmen einfach den SMB-Transfer per WLAN über diverse Apps (z.B. Infuse für Filme). Das geht bei mir zuhause dank „Gigabit“-WLAN mit rund 65MB/s recht flott. Selbst mit iTunes kannst du mittlerweile kabellos per WLAN synchronisieren.

    • Dann gibst du, sobald du wieder aus dem Urlaub zurückgekehrt bist deinen PIN ein, und die Datenübertragung läuft wieder. Oder ist dir das zu stressig? Verstehe dein Problem gar nicht richtig..

      • Der Lightning Port wird nur gesperrt wenn man das iPhone eine Woche nicht benutzt, also nie entsperrt hat. Das kommt im Alltag nie vor. Außer man fährt ohne ipHone für eine Woche in den Urlaub… und dann muss man halt den PIN eingeben, bevor man Daten per Lightning an den PC übertragen kann (was sowieso kaum noch einer macht).

        • Wie bitte? Das weiß ich doch, das musst du mir nicht erklären.

          Trotzdem sehr freundlich zur Verfestigung des Wissens bekannte Dinge nochmal zu wiederholen. 😉 Liest du die Beiträge überhaupt richtig?

  5. SirVikon says:

    Also natürlich ist GrayKey nur eine Beute-Force Attacke. Nicht mehr, aber auch nicht weniger. Deswegen benötigen die auch für längere Passwörter mehr Zeit. Der Clou bei GrayKey ist/war, dass eine Lücke genutzt wurde um beliebig viele Versuche zu machen. Und das übernimmt die Box in Verbindung mit einem Zweiten iPhone.
    Und das man für ein 6stelliges PW 5,5 Jahre benötigt, wage ich ganz stark zu bezweifeln 😉

    • Das glaube ich nicht, da muss noch irgendwas anderes eine Rolle spielen, sonst könnten Sie doch keine Garantie für jedes Gerät geben. Mein Passwort hat mehr als 10 Stellen, mit komplettem Zeichensatz, das bekommt doch niemand mit Brute-Force in akzeptabler Zeit hin..

      Bei einem sechs-stelligen Passwort bestehend aus dem ASCII-Zeichensatz mit 95 Möglichkeiten dauert das Knacken des Passworts bei 60 Passwortversuchen pro Sekunde schlimmstenfalls! ca. 400 Jahre, wenn ich nicht falsch gerechnet habe. Dafür müssten aber auch erstmal 60 Versuche pro Sekunde möglich sein, was ich fast nicht glaube.

      • Für einen sechstelligen Code braucht die Box ca. 11 Stunden. Erst bei 8 oder mehr Stellen dauert es 50 Tage aufwärts bis mehrere Jahre.

        • Wie rechnest du das denn? Meine Rechnung ist Folgende: 95 (Zeichenzahl) hoch 6 (Passwortstellen) durch 3600 (Stundenzahl) durch 24 (Tag) durch 30 (Monat) durch 12 (Jahr) durch 60 (vermutete Passwortversuche pro Sekunde, schon das halte ich für übertrieben), daraus ergibt sich dann ca. 400 Jahre.

          Und wie ist deine Rechnung?

          Außerdem rechnet das laut einem anderen User hier nicht die Box, sondern das Gerät selbst.

          • Das wurde auf Apfeltalk und heise berichtet. Ich rechne da gar nichts.

            • Das ist doch egal was da berichtet wird, das kannst du doch gar nicht übertragen, es kommt immer auf den Zeichensatz an, das ist reine Mathematik! 😀

              Edit: Habe das mal durchgerechnet, wenn für das Passwort nur Zahlen bis 9 zugelassen sind, in dem Fall bräuchte man für ca. 25 Passwortversuche pro Sekunde tatsächlich ca. 11 Stunden. Falls meine Rechnung nicht falsch ist.

              Aber wer verwendet in seinem Passwort bitte nur Zahlen? Außer Datenschutz hat natürlich keine Priorität.

              • Ich kenne niemanden der bei seinem iPhone PIN was anderes außer Zahlen hat. Und auch niemanden mit mehr als 6 stelligen PIN. Ich denke das ist bei 95% der Leute so.

                Woher willst du bei deiner Berechnung eigentlich wissen wie lange es dauert einen PIN zu probieren? Kann doch sein, dass rein Software-basiert zb 10 PINs pro Sekunde getestet werden können.

                • Ich nutze, eben weil mir Datenschutz wichtig ist, ein komplizierteres Passwort.

                  Das weiß ich nicht, deshalb bin ich, um die Schätzung realistischer zu halten, von sogar 60 PINs pro Sekunde ausgegangen.

    • Ca. 5,5 Jahre bei einem 6-stelligen PW, das nur aus Zahlen und Kleinbuchstaben besteht, weil die Keys iterativ gehasht sind und eine Kalkulation dadurch ca. 80 Millisekunden dauert. Die Permutation kannst du dir selbst ausrechnen. 😉

      • PS: nein, das übernimmt nicht die Box und auch nicht das zweite iPhone, das ist falsch und technisch unmöglich. Warum habe ich oben beschrieben. Die verschlüsselten Nutzerdaten sind kryptographisch an das jeweilige Gerät gebunden und können nur auf diesem selbst entschlüsselt werden. Darum kann man eine Brute Force Attacke auch ausbremsen.

      • Also 12,5 Versuche pro Sekunde, und bei einem sechsstelligen ASCII-Passwort ca. 1900 Jahre, oder? Das nenne ich mal sicher 😉

        Danke für deine Infos, wieder was gelernt!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.