Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Crack für iOS 11: Sicherheitsfirma soll aktuelle iOS-Version knacken können

Dem auf die Entschlüsselung von mobilen Geräten wie dem iPhone spezialisierten Softwareunternehmen Cellebrite ist es laut eigenen Angaben gelungen, iOS 11 zu knacken. Verschlüsselte Nutzerdaten eines iPhone X sollen so bereits zutage gefördert worden sein. Es handelt sich um den gleichen israelischen Sicherheits-Dienstleister, mit dessen Hilfe es US-Behörden 2014 geschafft haben sollen, an Daten eines gesperrten iPhone 5c zu gelangen.


iOS 11 angeblich geknackt
Cellebrite erwähnt den Durchbruch bei der iOS-Entschlüsselung im Paper Advanced Unlocking & Extraction Services (PDF: ). Demnach ist es dem Unternehmen möglich, an Daten von iDevices wie dem iPhone und iPad zu kommen, auf denen die iOS-Versionen 5 bis einschließlich 11 laufen. Dies wären alle iDevices, die seit Oktober 2011 veröffentlicht wurden. Auch zahlreiche Android-Geräte werden genannt.

Cellebrite bietet den Service laut Forbes diversen Strafverfolgungsbehörden auf der ganzen Welt an. Diese müssen das jeweilige Mobilgerät einschicken, worauf das Unternehmen sich auf die Jagd nach den darauf befindlichen Nutzerdaten macht. Je nach Auftrag reicht auch eine Entsperrung des Geräts, und die jeweilige Behörde kümmert sich darauf selbst um die Datenbeschaffung. Welche Methoden und Exploits Cellebrite anwendet, ist nicht bekannt.

Daten von iPhone X extrahiert
Ein US-Haftbefehl, der Forbes vorliegt, nennt explizit das im November 2017 auf den Markt gekommene iPhone X (im Bericht als „I-Phone X“ bezeichnet) als Gerät, von dem das amerikanische Heimatschutzministerium dank der Hilfe eines Cellebrite-Mitarbeiters Daten gewinnen konnte. Die Extrahierung soll am 5. Dezember stattgefunden haben. Wie die Behörde an die verschlüsselten Informationen kam und um welche Inhalte es sich konkret handelt, geht aus dem Bericht nicht hervor.

Das Softwareunternehmen Cellebrite ist schon seit Jahren bekannt dafür, Regierungen und Behörden beim Knacken von IT-Produkten zu helfen. Im Zuge der Auseinandersetzung zwischen Apple und dem FBI um die Herausgabe von Nutzerdaten eines bei einem Terroranschlag verwendeten iPhone 5c gelang es Cellebrite laut Berichten schließlich, dem FBI Inhalte des Mobilgeräte auch ohne Apples Hilfe zur Verfügung zu stellen.

Kommentare

Niederbayern
Niederbayern27.02.18 14:24
lukratives Geschäft...
+2
someone27.02.18 14:29
Niederbayern
lukratives Geschäft...
Ja, denke ich auch, und da Apple wenig Vielfalt hat bei Geraeten/OS braucht man auch nicht viele verschiedene Hacks um alles abzudecken...
0
elBohu
elBohu27.02.18 14:32
Kurze Frage am Rande:
Hatte das knacken des iPhone eigentlich damals irgend wie geholfen?
wyrd bið ful aræd
0
iG3eVeRlasting
iG3eVeRlasting27.02.18 14:36
elBohu
Kurze Frage am Rande:
Hatte das knacken des iPhone eigentlich damals irgend wie geholfen?

Das wissen nur die, die es in Auftrag gegeben haben
0
Phil1350327.02.18 16:17
Und das hat jetzt nichts mit dem geleaken Boot Code zutun? Das glaub ich ja nicht!

Die Idioten lassen nen Praktikanten an die Bootsequenz ich muss immer noch lachen.
-5
Sindbad27.02.18 16:20
elBohu
Kurze Frage am Rande:
Hatte das knacken des iPhone eigentlich damals irgend wie geholfen?

Vermutlich nicht.
Denn andernfalls hätte man es lautstark gegen Apples Position kommuniziert.
+2
PaulMuadDib27.02.18 16:31
Phil13503
Und das hat jetzt nichts mit dem geleaken Boot Code zutun? Das glaub ich ja nicht!

Die Idioten lassen nen Praktikanten an die Bootsequenz ich muss immer noch lachen.
Wenn der Code gut ist, dann nicht. Der Code (bzw. die mathematische Grundlage) der AES-Verschlüsselung ist ja auch bekannt. Entschlüsseln kannst du deswegen noch lange nix.

Mich interessiert eher was genau sie wie geschafft haben. Das „angeblich“ ist irgendwie nicht sehr befriedigend.
+4
MetallSnake
MetallSnake27.02.18 16:31
elBohu
Kurze Frage am Rande:
Hatte das knacken des iPhone eigentlich damals irgend wie geholfen?

Nein, da wurde nichts gefunden.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+3
don.redhorse27.02.18 19:04
am 2.Dezember kam iOS 11.2, 11.1 hatte noch Bugs und war auf Spectre und Meltdown anfällig. Wenn das Telefon am 5.12. "geknackt" wurde, ist mit aller Wahrscheinlichkeit noch kein iOS 11.2 installiert gewesen. Da nicht genau gesagt wurde welche Version das Unternehmen angreifen kann, kann es durchaus sein das das Thema derzeit wieder durch ist. Bekannt sind einige schwere Fehler die erst mit 11.2 gefixt wurden. Die Frage ist eher ob sie an die SE rankommen, oder ob sich nicht eine Möglichkeit gefunden haben einfach nur den PIN zu erraten. Gab es ja immer wieder, den PIN eingeben, gucken was das System macht und abschalten bevor das ganze geloggt wird etc. Wer noch einen vierstelligen Code verwendet sollte sich auf jeden Fall nicht wundern das ein solches Unternehmen so etwas "knacken" kann.

Aber ohne richtige Info ist es schwer daraus Schlüsse zu ziehen. Die Frage ist jetzt eher, wenn es ein richtiger Bug ist mit dem das System Angegriffen werden kann, müssen die das dann nicht melden?

Aus Apple Bugfixliste:

iOS 11.1:
WLAN
Verfügbar für: iPhone 8, iPhone 8 Plus und iPhone X
Nicht betroffen: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air und neuer sowie iPod touch (6. Generation)
Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Unicast/PTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen
Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13077: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
CVE-2017-13078: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
Eintrag am 3. November 2017 aktualisiert

könnte u.U. schon reichen an das Ding ranzukommen.
+4

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.