Abo
  • Services:
Anzeige
iPhone (Symbolbild): Sicherheitslücke nur für eine einzige Kombination aus Gerät und Betriebssystem
iPhone (Symbolbild): Sicherheitslücke nur für eine einzige Kombination aus Gerät und Betriebssystem (Bild: Martin Wolf/Golem.de)

Apple vs. FBI: FBI bezahlte Hacker fürs iPhone-Knacken

iPhone (Symbolbild): Sicherheitslücke nur für eine einzige Kombination aus Gerät und Betriebssystem
iPhone (Symbolbild): Sicherheitslücke nur für eine einzige Kombination aus Gerät und Betriebssystem (Bild: Martin Wolf/Golem.de)

Eine bisher unbekannte Sicherheitslücke in der Software soll dem FBI Zugang zum iPhone eines getöteten Terroristen verschafft haben. Die Ermittler sollen sie Hackern abgekauft haben. Aber was passiert jetzt mit der Schwachstelle?

Professionelle Hacker sollen der US-Bundespolizei FBI geholfen haben, an die Daten auf dem iPhone des getöteten US-Terroristen Syed Rizwan Farook zu kommen. Die Hacker hätten dafür eine einmalige Bezahlung vom FBI erhalten, berichtet die US-Tageszeitung Washington Post unter Berufung auf Quellen mit Insider-Wissen.

Anzeige

Die Hacker hätten mindestens eine bisher unbekannte Lücke in der Software des Apple-Smartphones entdeckt. Es sei dann eigens eine Hardware entwickelt worden, um unter Ausnutzung dieser Schwachstelle die vierstellige PIN für das iPhone zu knacken. Apple hat in das iPhone eine Sicherheitsfunktion eingebaut, die den Speicherinhalt des Telefons löscht, wenn zehn Mal ein falsches Passwort eingegeben wird.

Apple wollte das iPhone nicht knacken

Farook und seine Frau hatten im Dezember im kalifornischen San Bernardino 14 Menschen getötet und 22 verletzt. Bei einem Feuergefecht mit der Polizei wurden die beiden getötet. Das FBI wollte für seine Ermittlungen die Daten auf dem Smartphone rekonstruieren und Apple per Gerichtsbeschluss dazu bringen, beim Entsperren des iPhones zu helfen. Das verweigerte Apple.

Ende März teilte das FBI dem zuständigen Gericht mit, es habe die Daten von dem Smartphone und sei deshalb nicht mehr auf Hilfe von Apple angewiesen. Es war darüber spekuliert worden, dass die Ermittler Hilfe von dem israelischen Unternehmen Cellebrite erhalten hatten, das darauf spezialisiert ist, Daten aus mobilen Geräten auszulesen.

Bekommt Apple die Sicherheitslücke?

Die Frage ist jetzt, was mit der Sicherheitslücke passiert. Sicherheitsexperten fordern, sie an Apple zu übergeben, damit das Unternehmen sie schließen könne. Sie funktioniert nur bei einer einzigen Kombination aus Gerät und Betriebssystem: bei einem iPhone 5C mit der iOS-Version 9.

FBI-Chef James Comey ist dazu nicht bereit. Wenn Apple die Sicherheitslücke bekomme, werde das Unternehmen sie schließen und das FBI stehe wieder am Anfang, erklärte er. Apple hat bereits angekündigt, keine juristischen Schritte einzuleiten, um die Sicherheitslücke zu bekommen.

Inzwischen hat die US-Regierung von Apple verlangt, das iPhone eines verurteilten Drogenhändlers zu entsperren. Allerdings ist Apple nicht allein: US-Behörden wollten nach Angaben der US-Bürgerrechtsorganisation ACLU auch Google dazu verpflichten, ihnen Zugang zu Mobilgeräten mutmaßlicher Straftäter zu verschaffen.


eye home zur Startseite
ChMu 14. Apr 2016

Nein, es war 8.4 mit cloud Backup. Sie hatten auch Zugriff auf das Backup, aber es war...

Rulf 14. Apr 2016

waren ganz gewöhnliche amokläufer, also massenmörder... wenn jeder mörder jetzt zum...

DrunkenDude 13. Apr 2016

Okay, habe den entsprechenden Absatz noch einmal durchgelesen. Da ist nur die geht es...

SchmuseTigger 13. Apr 2016

Nö, die haben das recht deutlich gesagt das es hunderte von anderen iPHones gibt die bei...

Trollversteher 13. Apr 2016

Jepp, die "secure enclave" - damit sind zumindest sämtliche möglichen Lösungen, die im...



Anzeige

Stellenmarkt
  1. Die Deutsche Immobilien Gruppe, Düren
  2. Bechtle GmbH IT-Systemhaus, Nürtingen
  3. Leadec Management Central Europe BV & Co. KG, Heilbronn
  4. MediaMarktSaturn IT Solutions, München


Anzeige
Spiele-Angebote
  1. 7,49€
  2. 15,99€
  3. 109,99€/119,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Nvidia

    Keine Volta-basierten Geforces in 2017

  2. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  3. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  4. id Software

    Quake Champions startet in den Early Access

  5. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  6. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  7. Open Source Projekt

    Oracle will Java EE abgeben

  8. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  9. Forum

    Reddit bietet native Unterstützung von Videos

  10. Biomimetik

    Drohne landet kontrolliert an senkrechter Wand



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Warum ich die Golem Werbung blocke ..

    Tuxgamer12 | 22:18

  2. Re: und das normale Java?

    mnementh | 22:15

  3. Re: Deshalb braucht man Konkurrenz

    Gromran | 22:15

  4. Das gabs schon früher

    kandesbunzler | 22:00

  5. Re: Geil...

    My1 | 21:58


  1. 17:56

  2. 16:20

  3. 15:30

  4. 15:07

  5. 14:54

  6. 13:48

  7. 13:15

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel