Zum Hauptinhalt Zur Navigation

Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können.
/ Moritz Tremmel
3 Kommentare News folgen (öffnet im neuen Fenster)
Ein analoger Schlüsselbund (Bild: Thomas B./Pixabay)
Ein analoger Schlüsselbund Bild: Thomas B./Pixabay

Über die unfixbare Jailbreak-Sicherheitslücke Checkm8 (Schachmatt) lassen sich Teile des iOS-Schlüsselbundes auslesen - auch wenn das iPhone ausgeschaltet oder gesperrt und das Passwort nicht bekannt ist (Before First Unlock - BFU). Mit der aktuellen Version der Forensiksoftware Elcomsoft iOS Forensic Toolkit (EIFT) sollen sich so beispielsweise E-Mail-Passwörter aus dem Schlüsselbund auslesen lassen. Das funktioniert jedoch nur mit iOS in Version 12 bis 12.3 und bei einem physischem Zugriff auf das Gerät.

Ohne Passwort kann auf die verschlüsselten Nutzerdaten auf einem iPhone eigentlich nicht zugegriffen werden. Das gilt auch für die Sicherheitslücke Checkm8, die ohnehin einen Neustart des Geräts benötigt, um einen Jailbreak durchzuführen. Laut Elcomsoft(öffnet im neuen Fenster) kann jedoch auf einen Teil der Daten auch ohne die Eingabe des Nutzerpasswortes zugegriffen werden, unter anderem auf Teile des iOS-Schlüsselbundes. Darunter seien die Tokens für den Find-my-Dienst von Apple, mit dem Geräte und Freunde (wieder-)gefunden werden können, sowie die Zugangsdaten zu E-Mail-Konten, erklärt Elcomsoft. Die Daten könne die Forensiksoftware über einen Jailbreak beim Startvorgang auslesen. Hierbei komme die Jailbreak-Software Checkra1n zum Einsatz, die wiederum die Sicherheitslücke Checkm8 ausnutzt.

Eine lange Liste betroffener Geräte

Funktionieren soll dies auf allen Apple-Geräten die Apples A7- bis A11-Chips verwenden. "Dazu gehören das iPhone 5s, 6, 6s, SE, 7 und 8 sowie die Plus-Versionen und das iPhone X. Unterstützt werden ebenfalls Apple-iPad-Geräte, die auf den entsprechenden CPUs laufen, darunter Modelle vom iPad Mini 2 bis zum iPad 2018, iPad 10.2, iPad Pro 12.9 (erste Generation) und iPad Pro 10.5," schreibt Elcomsoft. Allerdings gelte dies nur unter iOS 12 bis 12.3.

Checkra1n und Checkm8 funktionieren jedoch auch mit dem aktuellen iOS 13, da sich die Sicherheitslücke im Boot-ROM befindet, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden.

Anschließend kann beispielsweise von Apple nicht autorisierte Software eingespielt werden. Allerdings sei die Sicherheitslücke alleine nicht geeignet, um persistente Schadsoftware zu installieren, die die Daten auf dem iPhone ausliest - hierzu müssten weitere Sicherheitslücken entdeckt und genutzt werden, erklärte die Sicherheitsfirma Malwarebytes.


Relevante Themen