Überwachung

Nun amtlich: iPhone 5C ist unsicher

Das FBI bestätigt: Ganzen iPhone-Modellreihen ist nicht mehr zu trauen.. CC BY-NC-ND 2.0, via flickr/Christabelle‧迴紋針

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen.


netzpolitik.org - ermöglicht durch Dich.

Da die Ermittlungsbehörde nicht mehr auf die Unterstützung von Apple angewiesen sei, heißt es weiter in dem Schreiben, möge das Gericht die nunmehr obsolete Anordnung aufheben. Welche Methode beim augenscheinlich erfolgreichen iPhone-Hack zum Einsatz gekommen war, wer diesen durchgeführt hat und welche Daten genau ausgelesen wurden bleibt bis auf Weiteres unbekannt. Laut US-Regierung hatte der öffentlichkeitswirksam ausgefochtene Streit „Parteien außerhalb der Regierung“ auf den Plan gerufen, die mit Entschlüsselungsmethoden an sie herangetreten seien. Eine dieser Methoden hat sich nun offenbar als erfolgreich erwiesen.

In Frage kämen laut dem Sicherheitsforscher Jonathan Zdziarski ein Angriff auf die Hardware, etwa mittels „NAND mirroring“, oder das Ausnutzen einer Software-Lücke in iOS 9. Abhängig davon ergebe sich, welche iPhone-Modelle für diesen Angriff anfällig sind. Freilich stehe und falle eine solche Attacke mit der Länge des Passcodes, so Zdziarski. Hätte der Attentäter ein langes alphanumerische Passwort verwendet, wäre das Entsperren vermutlich nicht gelungen.

FBI muss Sicherheitslücke nicht offenlegen

Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst. Andrew Crocker, ein Anwalt der digitalen Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), machte sich denn auch keine allzu großen Hoffnungen, wollte aber nicht frühzeitig aufgeben:

„Given the profile of this case, it is an important test for the government’s disclosure policy and whether it is willing to provide more transparency about how it goes about weighing disclosure against intelligence or law enforcement uses of zero days,“ Crocker told Ars.

Sicherheit und Verbraucher bleiben auf der Strecke

Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.

Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher.

Weitersagen und Unterstützen. Danke!
23 Kommentare
  1. Es ist meiner Meinung nach gar nicht erwiesen, dass das FBI das Gerät wirklich entsperren kann. Aufgrund der Geheimhaltungsregeln gibt es keine Möglichkeit, die Aussagen der Behörden zu verifizieren. Es ist daher genauso denkbar, dass es eine Anweisung von der politischen Ebene gab, dass Problem zu vertagen bis die Gelegenheit besser ist. Ich schätze das dürfte so ungefähr direkt nach dem nächsten größeren Anschlag sein.

  2. Sicher ist nur eines, dass der Hack jetzt öffentlich verkündet wurde.
    Dass dies der Wahrheit entspricht, ist ebenso ungekärt wie die Behauptung, er habe erst jetzt stattgefunden.
    Wesentlich wahrscheinlicher ist, dass die Behörden ihre Chance nutzen wollten, die allgemeine Angst-Stimmung auszunutzen, derartige Angriffe auf die Sicherheitsinfrastruktur gesetzlich zu manifestieren.
    Solche Abstimmungstrigger fubktionieren ja auch bestens im deutschen Parlament.
    Es würde mich wundern, wenn Geheimdienste nicht in der Lage wären, auch starke Verschlüsselungen zu knacklen: „Das iPhone ist so sicher, wie die Rente.“

  3. Man zeige mir ein Endgerät ohne sicherheitskritische Bugs oder Backdoors und ich werde ruckartig den Glauben an Gott finden. Ein treffenderer Titel als „iPhone 5C ist unsicher“ wäre schlicht „Digitaltechnik ist unsicher“.

    1. So siehts aus! KEIN system ist unhackbar.
      Aber mal butter bei die fische… Es ist ja auch ein unterschied, ob man die hardware zur hand hat, oder ob man einen angriff von außen versucht… Die ganzen berichte über dieses thema lesen sich ja so, als hätte jeder beliebige mensch der welt nun zugriff auf jedes iphone der welt, wenn er will. Das ist der gröste mist, den ich je gelesen hab und meiner meinung nach wie bereits erwähnt nur ein versuch die apple community gegen das unternehmen aufzubauschen und unruhe zu stiften… Typisch amerikanisch halt…

      LASST EUCH NICHT VERARSCHEN.

      in meine tasche kommt nach wie vor nichts anderes als ein iPhone, denn es ist nunmal das sicherste smartphone, dass es gibt!
      Dass man bei jedem android smartphone, das es gibt seine daten an google verschenkt und die mit dem verkauf solcher daten auch noch hacker, werbeverbrecher, abofallen und co unterstützen und sich damit einen goldenen arsch verdienen, darüber berichtet komischerweise keiner!

    1. Der Fall steht nun mal exemplarisch für die Auseinandersetzung rund um Verschlüsselung, Privatsphäre, und wie wir als Gesellschaft(en) künftig damit umgehen werden. Wenn sich Microsoft, Google, Samsung oder wer auch immer ähnlich stark positionieren würde (dass die Unterstützung seitens der restlichen IT-Branche relativ verhalten ausfällt stößt mir regelmäßig sauer auf), dann würden wir darüber berichten.

      1. „Wenn sich Microsoft, Google, Samsung oder wer auch immer ähnlich stark positionieren würde…“
        Meinst Du das wirklich ernst?
        Ich frage mich ganz besorgt, wem man in diesem Zirkus das geringste Mißtrauen entgegenbringen könnte..
        Was könnte eine vermeintlich starke Positionierung dem Patriotact entgegensetzten können? Wer glaubt an Sicherheit technischer Systeme?
        Den einzig gangbaren Weg hat der Mailprovider von Snowden gezeigt. Den Rest halte ich für Kinderberuhigungstee.

      2. Das ist dem Leser vermutlich klar. Es ist er eure unsachliche Headline. Mit Seifenoper und Medienkampagne bleibt nur der Inhalt der Headline in den Köpfen hängen: „Apple – wusste ich’s doch!“. Darüber freuen sich viele Redakteure.

      3. Ich werd dir mal sagen, wozu solche berichte führen:

        Das ziel ist es, dass die leute den glauben an die sicherheit von apple produkten verlieren, und somit dem einzigen unternehmen weltweit, das wirklich noch auf datenschutz achtet gewicht zu nehmen. Damit die regierung endlich einsicht in ALLES hat.

        Und einfach nur das noch weiter zu verbreiten, was die klatschpresse berichtet machts nicht besser ?

  4. Und die richtige Bedrohung geht sowieso nur von Apfelgeräten aus, weil ja der anständige Terrorist sonst sein unverschlüsseltes Klapprechnerchen nebst Testament und Einrichtungsplänen von Wohnung und Amtssitz des Regierungsoberindianers ordnungsgemäß in die nächste Elektromülltonne wirft. http://www.spiegel.de/politik/ausland/bruessel-premier-charles-michel-war-moeglicherweise-anschlagsziel-a-1084717.html
    Warum fühle ich mich an die schnellfindbaren und unbrennbaren Pässe bei 9 11 und die angeblich verhinderten 11 Attentate erinnert?

  5. Also mein Kenntnisstand (von der guten alten Blackberryzeit), dass jeder Hersteller, der in den USA Mobilphones zulassen möchte, es dem Geheimdienst ermöglichen muß auf das Gerät zuzugreifen. Es gab zu BB Zeiten ein neues Betriebssystem bei RIM welches genau daran scheiterte, dass sie es eben den Zugang nicht freigeben wollten, da zu der Zeit das BB als abhörsicher galt, da ausschließlich BB eigene Server benutzt wurden. Wie das dann ausgegangen ist, weiß ich nicht.

    1. Wurde im nachhinein aufgedekt das zu Glanzzeiten von RIM alle hintertüren offengehalten und vom NSA alle Blackberrys abgehört wurden inkl. BBM Netz

  6. Die Formulierung „accessed the data“ in dem verlinkten Dokument erscheint doch vage genug, um auch den Fall abzudecken, dass man lediglich den Speicherchip ausgelesen hat. Von „entschlüsselt“ oder „entsperrt“ ist da nicht die Rede. Dass man lediglich einer gerichtlichen Entscheidung des konkreten Falles aus dem Weg gehen wollte, in der möglicherweise Einschränkungen dieses 200 Jahre alten Gummiparagraphen formuliert worden wären, der zur Geltendmachung der Ansprüche gegen Apple angeführt wird, ist also durchaus denkbar.

  7. Wenn sie den Speicherchip auslesen können sie bei der alten iOS Version einfach den Schlüssel Brute Forcen, sollte bei 10000 Möglichkeiten eine Sache von wenigen ms bedeuten. Meines Wissens wurde beim alten iOS der Schlüssel verschlüsselt mit der pin direkt auf dem Flash gespeichert auf dem auch die Nutzdaten sind.

    Erst bei neueren Generationen wird der Schlüssel in einem eigens dafür vorgesehenen Hardwareteil der CPU gespeichert. So etwas wie ein embeeded TPM Modul. Dort ist es dann je nach Implementation nur extrem schwer möglich diesen Speicher zu dumpen. Da müsste man schon den IC aus seinem Package unbeschaded befreien, müsste Kentnisse über die internen Abläufe haben und dann direkt Bondwires an den Adressbus der SRAM Zellen hängen o.Ä. und das alles ohne den Chip dabei zu zerstören.. Das ist relativ unpraktikabel.

    Bei Android ist es das selbe Spiel. dort wird normales dmcrypt verwendet um die Nutzdaten zu verschlüsseln und der Schlüssel ist in einer Art TPM Modul (nennt sich Trustzone oder so bei ARM), aber nur wenn die Hardware so etwas hat und es auch im System korrekt verdrahtet ist.

    Den eMMC Flashbaustein auszulesen ist eine Sache von 5 Minuten. Man lötet den Chip mit einer Heisluftstation aus und lötet ihn auf eine Adapterplatine. Das Interface ist standardisiert und mit einem simplen passiven Adapter kann man den eMMC Chip mit einem 1€ China Flashkartenleser auslesen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.