Apple bestätigt und begründet Sicherheitsmaßnahmen in iOS 12

iOS 12 ist durch die neuen Einschränkungen im USB-Modus besser gegen Passcode-Knacker wie die GrayKey-Boxen gewappnet. Apple hat jetzt verraten, welche Gründe dem Modus zu Grunde liegen.

Die Zeit läuft
Der neue USB-Modus schränkt die Zeit auf eine Stunde ein, in der sich das iPhone per USB über einen Computer steuern lässt ohne dass iOS einen Passcode abfragt. Oder um es anders zu sagen: Wenn das iPhone innerhalb der letzten Stunde nicht freigeschaltet wurde, können Angreifer es nicht mehr über eine neue USB-Verbindung ansteuern. Das gilt freilich nicht für eine bereits etablierte Anbindung, also muss niemand fürchten, dass er sich bei der Grillparty jede Stunde authentifizieren muss, wenn sein iPhone als Musikplayer dient. Die Option lässt sich zudem in den Einstellungen im Bereich "Face ID und Passcode" unter "USB-Zubehör" ausschalten. Für Ermittlungsbehörden und andere iPhone-Knacker bedeutet diese Sicherheitsmaßnahme, dass sie innerhalb von weniger als einer Stunde das Apple-Gerät an die Entsperrbox anschließen müssen – je nachdem, wann die letzte Authentifizierung stattgefunden hat – damit das Gerät sein Exploit einschleust und mit dem Knacken des Passcodes beginnen kann.

Apple: "Wir suchen ständig nach Möglichkeiten, die Sicherheit zu verbessern"
Apple hat nun in einer Erklärung betont, die Erhöhung der Sicherheit sei keinesfalls gegen Ermittlungsbehörden gerichtet. "Wir verstärken ständig die Sicherheitsvorkehrungen in jedem Apple Produkt, um Kunden dabei zu unterstützen, ihre persönlichen Daten gegen Hacker, Identitätsdiebe und Eindringlinge zu schützen", heißt es darin. Man habe größten Respekt vor den Ermittlungsbehörden und entwerfe die Maßnahmen nicht, um deren Bemühungen zu vereiteln, ihre Arbeit zu tun, versichert Apple weiter. An dem USB-Problem arbeite man schon länger als man wisse, dass Ermittlungsbehörden die Technik nutzen. Apple habe von der Methode gehört und sofort begonnen, bestehende Sicherheitsmaßnahmen zu ändern und an der Funktion zu arbeiten. Der iPhone System Code sei überprüft und die Sicherheit erhöht worden.

Kommentare

OpDraht
OpDraht14.06.18 08:47
... ob sich ein etabliertes Gerät simulieren/nachahmen lässt?
-1
Oligabler
Oligabler14.06.18 08:51
Ich denke sehr wohl das Apple das wegen den Behörden gemacht hat. Ich wüsste jetzt nicht wer die iPhones sonst auf diese Art Knacken lässt.
Ok ein paar Privat Personen wird er geben aber deswegen würde die so eine Funktion nicht so schnell einbauen.
Und Der Cook hat ja schon öfters gegen die Behörden angesprochen.

Was nicht negativ rüberkommen soll.
Ich finde es super. Der Hersteller hat sein Geld gemacht und die Behörden gucken doof!
0
Retrax14.06.18 09:11
Oligabler
und die Behörden gucken doof!
Nicht unbedingt...
Die Bösen Buben haben

1. evtl. nicht immer das neueste iPhone

2. nicht immer die neueste Software drauf

Es gibt wahrscheinlich für die GrauBoxen der Behörden genug zu tun.

Und diese werden in dem Katz und Maus Spiel ja auch beständig weiterentwickelt.
+1
MetallSnake
MetallSnake14.06.18 09:25
MTN
An dem USB-Problem arbeite man schon länger als man wisse, dass Ermittlungsbehörden die Technik nutzen.

Apple habe von der Methode gehört und sofort begonnen, bestehende Sicherheitsmaßnahmen zu ändern und an der Funktion zu arbeiten.

Versteh ich was falsch oder widersprechen sich diese 2 Sätze?
Erst arbeite man an der Funktion schon länger als man dieser Methode weiß, und dann arbeitet man an der Funktion sobald man von der Methode erfahren hat
the Finder icon appears to be about 20% happier than before
+1
kraut14.06.18 09:47
Nebenbei hat die Box im Idealfall, dann auch nur noch 1h für bruteforce.
0
aMacUser
aMacUser14.06.18 10:04
kraut
Nebenbei hat die Box im Idealfall, dann auch nur noch 1h für bruteforce.

So wie ich das verstanden habe, hast du mehr als die eine Stunde Zeit solange du es innerhalb einer Stunde anschließt; denn dann hast du ja eine bestehende Verbindung, die ja nicht geblockt wird. Nur wenn du es nach der Stunde anschließt, sperrt es.
+1
rs
rs14.06.18 10:10
MetallSnake
MTN
An dem USB-Problem arbeite man schon länger als man wisse, dass Ermittlungsbehörden die Technik nutzen.

Apple habe von der Methode gehört und sofort begonnen, bestehende Sicherheitsmaßnahmen zu ändern und an der Funktion zu arbeiten.

Versteh ich was falsch oder widersprechen sich diese 2 Sätze?
Erst arbeite man an der Funktion schon länger als man dieser Methode weiß, und dann arbeitet man an der Funktion sobald man von der Methode erfahren hat

Nein, die widersprechen sich nicht. Apple hat nach eigenen Angaben sofort mit der Arbeit begonnen, bevor sie wussten, dass Ermittlungsbehörden damit iPhones Verdächtiger knacken.
details are the most important
+1
Tirabo14.06.18 10:17
Ich habe da auch keinen Widerspruch erkannt. Apple kennt das Problem und arbeitet daran bereits länger, hat aber vor Kürzerem erfahren, dass selbst Polizei und Staatsanwaltschaft das Problem ausnutzen.
+1
Frost14.06.18 10:38
OpDraht
... ob sich ein etabliertes Gerät simulieren/nachahmen lässt?

Es geht nicht um den iPhone bekannte Geraete sondern
Geraete welche bereits mit dem Geraet verbunden sind.

Wie Apple dies im Detail umgesetzt hat kann man noch
nicht sagen, es koennte sein das der Port beim Abziehen
eines verbundenen Geraetes sofort abschaltet wenn die
letzte Anmeldung am iPhone bereits ueber eine Stunde
zurueck liegt, oder aber das nach dem Abziehen erst der Timer
anfaengt zu laufen und der Port sich dann erst nach einer
Stunde abschaltet nachdem auch die bestehende Verbindung
mit dem Port beendet wurde.
0
cps14.06.18 20:03
Oligabler
Ich finde es super. Der Hersteller hat sein Geld gemacht und die Behörden gucken doof!

Alles eine Frage der Verfügbarkeit dieser Boxen. Wenn das Zeitfenster kleiner wird, in dem ein Gerät an die Box muss, damit eine Verbindung etabliert werden kann, dann müssen - aus Sicht der Behörden - eben einfach mehr Boxen her.
0
sierkb14.06.18 20:36
Motherboard (14.06.2018): Cops Are Confident iPhone Hackers Have Found a Workaround to Apple’s New Security Feature
“Grayshift has gone to great lengths to future proof their technology and stated that they have already defeated this security feature in the iOS 12 beta build."
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen