Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

GrayKey: Diese Box soll iPhones für Sicherheitsbehörden knacken (Fotos)

Apple legt großen Wert auf die Privatsphäre und Sicherheit der Daten von iPhone-Nutzern. Das zeigt der Konzern auch gerne bildlich, etwa in dem jüngsten »Switch to iPhone«-Spot, in dem ein Gauner im Mission-Impossible-Stil von oben in den geschützten Bereich eines Android-Smartphones eindringt, sich aber an der Grenze zum iPhone die Zähne ausbeißt (MTN berichtete: ). Für Sicherheitsbehörden wie das FBI ist es hingegen ein Ärgernis, da auf diese Weise auch Verbrecher ihre Daten dem Zugriff der Bundespolizei entziehen können.



Eine Box, sie zu knechten
Für solche Behörden gibt es jetzt allerdings ein Gerät, welches selbst die neuesten iPhones mit Secure Enclave und aktuellem Betriebssystem knacken können soll: die GrayKey-Box von der Firma Grayshift. Erste Informationen darüber gab es bereits zum Jahreswechsel, jetzt hat Malwarebytes Fotos und weitere Details herausgefunden. Es handelt sich um eine kleine, quaderförmige Box mit nur zehn Zentimetern an der längsten Kante, also einfach einzustecken und mitzunehmen. Zwei iPhones lassen sich gleichzeitig über die Eingänge anschließen. In einem ersten Schritt bringt das Gerät eine spezielle Software auf das iPhone, was wenige Minuten dauert. In der Folge wird der iPhone-Screen schwarz und zeigt nur noch Statistiken darüber an, wie lange nun versucht wird, den korrekten Sperrcode des Geräts herauszufinden. Angeblich dauert dieser Teil etwa zwei Stunden bei einem 4-stelligen Code und bis zu drei Tage bei einem 6-stelligen. Anschließend wird der korrekt erkannte Sperrcode auf dem Bildschirm angezeigt und der GrayKey-Kasten extrahiert alle Daten des iPhones, die dann auf einem angeschlossenen Computer mit spezieller Software ausgelesen werden können.



Zwei GrayKey-Versionen
Die Fotos von Malwarebytes zeigen deutlich, dass auch neueste Hard- und Software nicht gegen diese kleine Box gewappnet ist. Konkret zeigt ein Foto ein iPhone X mit installiertem System iOS 11.2.5, welches wohl zum Zeitpunkt der Aufnahmen das aktuelle System war. Malwarebytes zufolge gibt es von GrayKey zwei Ausgaben: Die Version für 15.000 US-Dollar benötigt zum Arbeiten Internetverbindung und verfügt über einen strikten Geofence, funktioniert also ausschließlich am Ort der ersten Aktivierung. Für 30.000 Dollar gibt es eine GrayKe-Version ohne diese Einschränkungen, also weder mit Internetgebot noch mit Geofence. Gedacht sind diese Geräte für Sicherheitsbehörden, doch gerade letztere Version dürfte auf dem Schwarzmarkt für Schurken eine sehr begehrte Beute darstellen.

Weiterführende Links:

Kommentare

bestbernie16.03.18 09:09
Also heißt es eigene alphanumerische Codes zu nutzen, steht dort auch, wie lange die Kiste für einen zum Beispiel 16stelligen alphanumerischen Code braucht?
+2
chill
chill16.03.18 09:12
Malwarebytes scheint seriös zu sein, nicht umsonst empfiehlt Apple deren Antiviren etc Software als einzige Fremdhersteller Software.

Aber Apple wird wohl schnell reagieren, dann kann man die 15 oder 30k wegwerfen.
MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2
-2
Dirk!16.03.18 09:12
So ein Schreck zu früher Morgenstude: Ich habe GroKo gelesen und dachte schon unsere zukünftige Regierung hätte mal wieder keine anderen Probleme zu lösen, als wie sie die Privatsphäre der Bürger noch besser durchleuchten könne.
0
jensche16.03.18 09:18
ich finde die rechtliche Situation auch noch spannend:
Passcode ist viel sicherer als FaceID und TouchID. Also am besten die beiden ausschalten.

Macht es juristisch einen Unterschied, ob das Smartphone mit einer Ziffernfolge, einem Fingerabdruck oder per Gesichtserkennung gesperrt ist?
Eine Reihe von Gerichtsbeschlüssen deutet darauf hin, dass Menschen nicht gezwungen werden können, ihre Pin-Nummer zu verraten. Das ähnelt einer erzwungenen Zeugenaussage, die auch nur im Gedächtnis gespeichert ist. Und diese Aussage kann man verweigern. Bei den Fingerabdrücken ist es anders, und für Gesichtserkennung gilt vermutlich dasselbe. Eine Ziffernfolge bietet also mehr Schutz als biometrische Verfahren, wenn Beamte das Handy konfiszieren und auslesen wollen.
Haben Sie weitere Ratschläge für Reisende?
Sie sollten die Menge der Daten begrenzen, die sie über die Grenze bringen. Cloud-Speicher können helfen. Die Regierung hat erklärt, dass sie Daten in der Cloud nicht durchsucht. Reisende können also ihre Daten in die Cloud laden und ihr Gerät in den Flugmodus schalten. Dann können die Grenzer nur auf Daten zugreifen, die auf dem Smartphone selbst gespeichert sind. Wenn sie den Flugmodus deaktivieren, verstossen die Beamten gegen ihre eigenen Vorgaben.

+3
nacho
nacho16.03.18 09:24
So könnte es für Diebe wieder lukrativ werden an iPhones zu kommen.
0
dan@mac
dan@mac16.03.18 09:25
jensche: Einen Passcode hat ein iOS Gerät ja immer, auch mit Face-ID, also in kritischen Situationen einfach das Ding ausschalten, so dass zunächst nach dem Code gefragt werden würde.

nacho
So könnte es für Diebe wieder lukrativ werden an iPhones zu kommen.
Für die meisten wohl nicht wenn man erstmal mindestens $15.000 investieren muss.


Interessant wäre tatsächlich noch wie lange es bei einem alphanumerischen Code dauert. Sicherlich sehr sehr viel länger.
+2
Tirabo16.03.18 09:29
Oder das iPhone anlassen und so schnell wie irgend möglich die Fernlöschung aktivieren.
0
BigLebowski
BigLebowski16.03.18 09:36
Ob Apple auch schon so eine Box geordert hat, um zu sehen wo sie ansetzt und dann technische Gegenmassnahmen fur die nächste Generation zu implementieren?
+1
teorema67
teorema6716.03.18 09:53
desktop.12app.ch
... Eine Reihe von Gerichtsbeschlüssen deutet darauf hin, dass Menschen nicht gezwungen werden können, ihre Pin-Nummer zu verraten. Das ähnelt einer erzwungenen Zeugenaussage, die auch nur im Gedächtnis gespeichert ist.
Das sind keine Gerichtsbeschlüsse, auch in CH nicht, sondern in Rechtsstaaten anerkannte Rechtsprinzipien. In DE bestimmen u. a. § 55 und § 133 StPO, dass man sich nicht selbst belasten muss, wodurch einem Betroffenen keine Nachteile entstehen dürfen, in CH der Art. 113 StPO. Man kann also grundsätzlich die Herausgabe eines Passcodes verweigern, wenn man sich damit selbst belasten würde.

Aber Theorie und Praxis sind 2 Paar Stiefel. Die Verhörmethoden in USA unterscheiden sich erheblich von denen in DE. In USA kann es schon mal vorkommen, dass ein (auch unschuldiger) Beschuldigter misshandelt wird, so realitätsfern sind Serien wie Hawaii Five-O nicht
Wenn ich groß bin, geh ich auch auf die Büffel-Universität! (Ralph Wiggum)
0
Paddy259016.03.18 10:04
Wenn ich das mit meinem recht geringen Verständnis für solche Dinge richtig verstehe, scheint diese Box doch einen ganz normalen Brute-Force-Angriff zu fahren, oder?
Und wenn die bis 3 Tage für einen 6-stelligen Code brauchen scheinen sie nicht verhindern zu können, dass das iPhone nach wenigen Versuchen gesperrt oder (wenn eingestellt) nach 10 falschen Versuchen gelöscht wird.
Oder sehe ich das falsch?
+1
Tirabo16.03.18 10:23
Paddy2590
Wenn ich das mit meinem recht geringen Verständnis für solche Dinge richtig verstehe, scheint diese Box doch einen ganz normalen Brute-Force-Angriff zu fahren, oder?
Und wenn die bis 3 Tage für einen 6-stelligen Code brauchen scheinen sie nicht verhindern zu können, dass das iPhone nach wenigen Versuchen gesperrt oder (wenn eingestellt) nach 10 falschen Versuchen gelöscht wird.
Oder sehe ich das falsch?


Das habe ich mich auch gefragt. Oder das Gerät "steckt bereits schon so tief drinnen", dass diese normale übliche Prozedur auch schon umgangen ist?

Wer kennt sich aus?
0
PaulMuadDib16.03.18 10:59
Wie lange wohl das Gerät für eine 12-Stellige PIN braucht?
+1
teorema67
teorema6716.03.18 11:21
PaulMuadDib
Wie lange wohl das Gerät für eine 12-Stellige PIN braucht?
Ab wie vielen Stellen übersteigt die erforderliche Rechenzeit meine durchschnittliche Lebenserwartung?
Wenn ich groß bin, geh ich auch auf die Büffel-Universität! (Ralph Wiggum)
+1
dan@mac
dan@mac16.03.18 11:23
Ja, sieht aus wie Brute-Force. Aber das automatische Löschen scheint die installierte Software umgehen zu können, denn auch für einen vierstelligen Zahlencode braucht man mehr als 10 Versuche.
+1
sierkb16.03.18 12:11
So wie zu lesen ist, ist die Firma Grayshift gegründet (von David Miles, zuvor bei Optiv davor bei Endgame, beide Firmen auf diesem Gebiet äußerste Spezialisten mit profofundem Know-How und Expertise) und geführt von Experten, die seit Jahren Hacking-Tools und zero-day exploits für US-Sicherheits- und Geheimdienstbehörden inkl. der NSA entwickeln und zur Verfügung stellen. Unter den Grayshift-Mitarbeitern einige Experten, deren Spezialität besonders iOS-Hacks sind (die Firma Optiv hat sich wohl darauf spezialisiert), u.a. Justin Fisher, (Ex-Endgame). Mit Braden Thomas wohl auch mindestens ein Ex-Mitarbeiter und Security Engineer aus Apples Security-Abteilung (dort 6 Jahre als solcher tätig gewesen) mit dabei.

Geballtes jahrelang verfestigtes Know-How also mit profundem Insider-Wissen. Die wissen also ziemlich gut und genau was sie tun und wie sie ihre Ziele erreichen können.
+2
Geegah
Geegah16.03.18 13:00
nacho
So könnte es für Diebe wieder lukrativ werden an iPhones zu kommen.

Der Kasten ermittelt doch nur den Sperrcode. Deshalb kann man das iPhone, solange es eine iCloud-Sperre hat noch lange nicht neu aktivieren, nachdem man es zurückgesetzt hat, oder?

Somit nur bedingt brauchbar um damit geklaute iPhones in bessere Hehlerware zu verwandeln...
0
PaulMuadDib16.03.18 13:42
sierkb
So wie zu lesen ist, ist die Firma Grayshift gegründet (von David Miles, zuvor bei Optiv davor bei Endgame, beide Firmen auf diesem Gebiet äußerste Spezialisten mit profofundem Know-How und Expertise) und geführt von Experten, die seit Jahren Hacking-Tools und zero-day exploits für US-Sicherheits- und Geheimdienstbehörden inkl. der NSA entwickeln und zur Verfügung stellen. Unter den Grayshift-Mitarbeitern einige Experten, deren Spezialität besonders iOS-Hacks sind (die Firma Optiv hat sich wohl darauf spezialisiert), u.a. Justin Fisher, (Ex-Endgame). Mit Braden Thomas wohl auch mindestens ein Ex-Mitarbeiter und Security Engineer aus Apples Security-Abteilung (dort 6 Jahre als solcher tätig gewesen) mit dabei.

Geballtes jahrelang verfestigtes Know-How also mit profundem Insider-Wissen. Die wissen also ziemlich gut und genau was sie tun und wie sie ihre Ziele erreichen können.
Also, da stimmt doch was nicht. Entweder, die haben was in der Hinterhand, vordem keiner weiß und keiner von den sog. "Sicherheitsexperten" je was entdeckt haben, oder das iPhone ist doch ziemlich sicher. Denn diese Lösung scheint irgendein Exploit zu benutzen, um dann eine simple Brute-Force-Attacke auf dem iPhone auszuführen. Wenn das Wissen wirklich so geballt ist, wie es scheint ...
-1
sierkb16.03.18 13:46
PaulMuadDib:

Was soll da nicht stimmen? Meinst Du etwa, die sagen einfach, was sie im Detail wissen und können (auch und gerade bzgl. Lücken, Schwachstellen und Angriffspunkten) und woher sie diese Infos, dieses Wissen haben und gehen damit (auch Apple gegenüber) hausieren, plaudern es einfach aus? Wohl eher und naheliegenderweise nein.
+1
PaulMuadDib16.03.18 15:07
Ach je, geht das wieder los ...

Das hat doch rein gar nix damit zu tun. Ich hätte einfach eine viel brisantere Lösung erwartet. Einen echten Angriff auf die Verschlüsselung. Aber das hier?
-2
sierkb16.03.18 15:49
PaulMuadDib:

Was macht Dich so sicher? Wenn Dir das nicht ausreicht, was hier an Wenigem durch leichtes Lupfen des Vorhangs preisgegeben wird, OK. Spiele Du zur Selbstberuhigung weiter runter und glaube – und fühle Dich sicher und geborgen (wenn der Schein der Sicherheit mal nicht trügt). Währenddessen tun die und andere, die es ihnen auf gleiche oder ähnliche Weise gleichtun, weiterhin was sie tun – unabhängig und unbeirrt von dem, was Du glaubst und bereit bist zu akzeptieren und was nicht.
+1
someone16.03.18 18:22
Bei einer Firma auf deren OS man gerne mal mit ueberlangem oder mit leerem Passwort einloggen kann wuerde ich mich in Sachen Sicherheit auf gar nichts verlassen...
+1
X-Jo16.03.18 19:40
Brute-Force, OK.

Aber dass man auf ein gesperrtes iPhone Software installieren kann, kommt mir recht unwahrscheinlich vor.

Aber na ja, vielleicht gibt’s irgendwann mehr Infos, wie die das machen …
+1
ocrho16.03.18 20:51
Die Box sieht sehr gebastelt aus. Normalerweise müssten da zwei USB-Ports sein und nicht zwei Apple-Kabel herausschauen. Anderseits vielleicht liegt da auch der Trick, dass nicht mit dem USB-Protokoll gearbeitet wird...
0
Michael Lang17.03.18 10:09
Scheint reine Brue Force Attacke zu sein.

Aber das Besondere liegt wohl darin, dass im ersten Schritt (trotz noch gesperrtem iPhone) eine Software aufgespielt wird.

Dies wird wohl (meine Vermutung) die BF-Attacke erst ermöglichen, ohne dass der mehrmalige Versuch den Sperrcode einzugeben das iPhone endgültig sperrt. Ich glaube nicht, dass der Sperrcode nach jedem Versuch „eingegeben“ wird, sondern, dass dieser irgendwie nach entsprechend langer Codesuche als richtig erkannt wird und erst dann zum entsperren genutz wird. Ganz so simpel scheint das Verfahren ja nicht zu sein, als dass man es mit einem normalen PC machen könnte.

Um sich vor solchen Attacken besser zu schützen, muß das Passwort also entsprechend lang sein, damit der Rechenaufwand extrem lang wird. Also mindestens 10 Stellen zB., dann dürfte der Zeitaufwand in die Monate bis Jahre gehen...
(Wenn von 4 stelligen Code auf 6 Stellen der Zeitaufwand von 2h auf 72h steigt)

Gruß
Michael
- Das größte Maul und das kleinste Hirn,wohnen meist unter derselben Stirn. - Hermann Oscar Arno Alfred Holz, (1863 - 1929), deutscher Schriftsteller
+1
pcbastler17.03.18 13:04
nacho
So könnte es für Diebe wieder lukrativ werden an iPhones zu kommen.

Eher weniger... damit könnten sie dann zwar auf die Daten des iPhone zurückgreifen, aber Find my iPhone können sie nicht deaktivieren (was ja für den Weiterverkauf nötig ist).
+1
PaulMuadDib18.03.18 20:00
sierkb
PaulMuadDib:

Was macht Dich so sicher? Wenn Dir das nicht ausreicht, was hier an Wenigem durch leichtes Lupfen des Vorhangs preisgegeben wird, OK. Spiele Du zur Selbstberuhigung weiter runter und glaube – und fühle Dich sicher und geborgen (wenn der Schein der Sicherheit mal nicht trügt). Währenddessen tun die und andere, die es ihnen auf gleiche oder ähnliche Weise gleichtun, weiterhin was sie tun – unabhängig und unbeirrt von dem, was Du glaubst und bereit bist zu akzeptieren und was nicht.
Wie immer verstehst Du nichts.
-2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.