Original-URL des Artikels: https://www.golem.de/news/apple-aufregung-um-iphone-passcode-entsperrbox-1708-129575.html    Veröffentlicht: 21.08.2017 15:07    Kurz-URL: https://glm.io/129575

Apple

Aufregung um iPhone-Passcode-Entsperrbox

Mit Hilfe eines Geräts soll es möglich sein, aktuelle iPhones ohne Wissen der Nutzer zu entsperren. Dazu wird eine Sicherheitslücke ausgenutzt, die nur wenige Nutzer betrifft. Apple will den Bug in iOS 11 schließen.

Apple will einen Bug beheben, der es in einigen Fällen ermöglicht, den Passcode eines iPhones durch massenhaftes Ausprobieren zu erraten. Ein Youtube-Nutzer mit dem Pseudonym EverythingApplePro hatte ein Video hochgeladen, in dem ein gesperrtes iPhone 7 durch das Ausprobieren verschiedener Passcodes entsperrt wird. Wer sein Gerät mit einem sechsstelligen Passcode abgesichert hat, ist nicht gefährdet. Betroffen sind iOS-Versionen von 10.0.0 bis 10.3.3 und die Betaversionen von iOS 11 mit Ausnahme von Beta 4.

Der Angriff funktioniert grundsätzlich bei allen iPhone 7 und 7 Plus sowie bei einigen nicht näher spezifizierten iPhone 6 und 6S. Angreifer müssen laut dem Video neben dem Gerät noch Software einsetzen, um den Recovery-Prozess des Betriebssystems ohne Eingabe eines Passcodes zu starten. Im Video wird gezeigt, wie der Brute-Force-Angriff durchgeführt wird, während die Geräte auf eine andere iOS-Version up- oder downgegradet werden. Dazu wird das iPhone mit dem etwa 500 US-Dollar teuren Gerät verbunden.

Schwachstelle im Upgrade-Prozess

Wird im Data-Recovery-Modus versucht, auf das Gerät zuzugreifen, zeigt das iPhone eine Eingabeaufforderung für den Passcode an; in diesem speziellen Fall greifen die üblichen Beschränkungen von Apple zur Eingabe verschiedener Codes nicht, es können also beliebig viele Versuche durchgeführt werden. Der Hack funktioniert realistisch nur mit einem vierstelligen Passcode, normalerweise fordert Apple von Nutzern einen wesentlich robusteren sechsstelligen Code an. Nach Angaben von Apple funktioniert der Angriff nur, wenn Nutzer die PIN kurz zuvor selbst geändert haben. Die Zeitspanne für den Start eines erfolgreichen Angriffs ist damit sehr kurz und beträgt nur rund zehn Minuten. Ein Angreifer bräuchte zudem unbeschränkten, längerfristigen Zugriff auf das Gerät. Auch in günstigen Fällen kann der Angriff auf einen vierstelligen Passcode noch mehrere Tage dauern, bei einem sechsstelligen Passcode sogar mehrere Monate.

Apple hat Golem.de auf Anfrage bestätigt, dass ein Angriff mit den geschilderten Einschränkungen grundsätzlich möglich ist. In der finalen Version von iOS 11 soll der beschriebene Angriff nicht mehr funktionieren, auch in der aktuellen Betaversion 4 von iOS 11 wurde der Bug bereits behoben.  (hg)


Verwandte Artikel:
iPhone X: Zwei Argumente halten Apple-Kunden vom Kauf ab   
(07.03.2018, https://glm.io/133202 )
Smartphones: Android-Nutzer sind loyaler als iPhone-Besitzer   
(12.03.2018, https://glm.io/133273 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )
Bildmaskierung: Apple verbessert iOS-Automatisierungstool Workflow wieder   
(12.03.2018, https://glm.io/133272 )

© 1997–2020 Golem.de, https://www.golem.de/