Grayshift: "Wir können die neuen Sicherheitsvorkehrungen in iOS 12 umgehen"

Grayshift bietet Sicherheitsbehörden mit "GrayKey iPhone" einen kleinen Kasten an, über den sich der Sperrcode von iPhones knacken lässt - somit können die Daten auf dem Handy eines Verdächtigen ausgewertet werden.


In iOS 12 implementierte Apple eine neue Sicherheitsfunktion: Die USB-Funktionalität des Lightning-Anschlusses wird nach einer Stunde deaktiviert - zum erneuten Aktivieren muss der Nutzer erst seinen Sperrcode eingeben oder das Handy per Face ID/Touch ID entsperren. Sonst bleibt die USB-Schnittstelle deaktiviert - eigentlich sollte so der Angriff der GrayKey-Box verlässlich abgewehrt werden. Sicherheitsbehörden hätten so nur eine Stunde Zeit, das Handy eines Verdächtigen an GrayKey anzuschließen. Erst gestern äußerte sich Apple zu diesem neuen Verhalten des Lightning-Konnektors und begründete die Schritte.


Nun gelangte eine E-Mail-Korrespondenz zwischen Grayshift und einem Sicherheitsexperten an die Öffentlichkeit: Darin sagt der Hersteller, dass man bereits die neue Sicherheitsvorkehrung aus iOS 12 umgangen habe und somit die GrayKey-Boxen auch iOS-12-Geräte knacken können, selbst wenn die Stunde abgelaufen ist und die USB-Schnittstelle deaktiviert wurde:
“Grayshift has gone to great lengths to future proof their technology and stated that they have already defeated this security feature in the beta build.”

Grayshift scheint auch noch Kenntnis über weitere, bisher ungenutzte Sicherheitslücken in iOS zu haben. Diese könne man in Zukunft für das Knacken nutzen, sollte Apple bereits bekannte Angriffsvektoren schließen:
“GrayKey has built in future capabilities that will begin to be leveraged as time goes on.”

Natürlich ist noch nicht bekannt, wie Grayshift die neuen Restriktionen umgehen kann oder wie die anderen möglichen Angriffe auf iOS-Geräte aussehen könnten.

Kommentare

Tago15.06.18 09:48
Das würde ich auch erstmal behaupten, wenn man Geräte für 30.000 Dollar verkauft die sonst für die Tonne wären.
+9
Cupertimo15.06.18 10:10
Ja irgendwie schon, aber wenn die das sagen ohne dass es stimmt, stehen die umso blöder da.
+3
erikhuemer
erikhuemer15.06.18 10:10
klingt wie ein tweet von Trump. aber schaun wir einmal.
Der Fortgang der wissenschaftlichen Entwicklung ist im Endeffekt eine ständige Flucht vor dem Staunen. Albert Einstein
+2
aMacUser
aMacUser15.06.18 10:27
Das klingt tatsächlich extrem unglaubwürdig. Wenn Apple schlau ist, deaktivieren die den Lightning-Port komplett, denn dann kann eigentlich gar keine Kommunikation mit dem Gerät mehr stattfinden, ergo kann auch eigentlich kein Exploit eingeschleust werden.
Ich schreibe absichtlich "eigentlich", denn von solchen Hardware-nahen Sache habe ich nicht wirklich viel Ahnung.
+3
PaulMuadDib15.06.18 10:27
Eigentlich müsste man sie verdonnern, sofort alle gefundenen Lücken zu melden. Aber leider glatt man ja auch, man könne mit totaler Überwachung Verbrecher fangen.
+4
PaulMuadDib15.06.18 10:30
Nachtrag: ich sehe grad bei Heise, daß es nicht sicher ist, ob die Firma damit auch das Zeitfenster meint. Irgendwie widersprüchlich.
+5
Mendel Kucharzeck
Mendel Kucharzeck15.06.18 10:42
PaulMuadDib
Der Wortlaut der E-Mail legte nahe, dass damit der "USB Restriction Mode" gemeint ist - 100 Pro sicher ist das aber nicht.
+1
truth
truth15.06.18 11:02
Apple sollte sich mal überlegen, ein ordentliches Bug-Bounty Programm aufzulegen. Vielleicht hilft's dabei, Lücken zu finden und zu schließen.
0
larsvonhier
larsvonhier15.06.18 11:20
PaulMuadDib
Nachtrag: ich sehe grad bei Heise, daß es nicht sicher ist, ob die Firma damit auch das Zeitfenster meint. Irgendwie widersprüchlich.
Die Schlaumeier im Marketing werden sich sicher auf so ein Szenario berufen:

Während des Zeitfensters irgendeinen Mechanismus aushebeln und dann in aller Ruhe nach dem Ablauf des Zeitfensters auf das Gerät zugreifen.

Dass das im Falle eines gerade erst sichergestellten iPhone, welches vorher nicht zur "Behandlung" war (Grenzposten, Sicherheitskontrolle Flughäfen etc.) absolut nicht weiterhilft, wird dann erstmal unterschlagen. War ja mit 30k$ teuer genug, die Kiste

Klar ist aber auch: Es mag weitere 0-days geben, die zum Aushebeln des Apple-Schutzes in iOS 11.4.1 und 12.0 dienen.
+2
PaulMuadDib15.06.18 11:35
truth
Apple sollte sich mal überlegen, ein ordentliches Bug-Bounty Programm aufzulegen. Vielleicht hilft's dabei, Lücken zu finden und zu schließen.
Ich denke, das ist ein Illusion. Es steigen dann lediglich die Preise.
+2
LoCal
LoCal15.06.18 11:38
PaulMuadDib
truth
Apple sollte sich mal überlegen, ein ordentliches Bug-Bounty Programm aufzulegen. Vielleicht hilft's dabei, Lücken zu finden und zu schließen.
Ich denke, das ist ein Illusion. Es steigen dann lediglich die Preise.

Hat Apple doch schon längst

Nur ist es von Apple katastrophal umgesetzt.
Ich hab zwar keine Lösung, doch ich bewundere dein Problem
0
truth
truth15.06.18 11:43
LoCal
PaulMuadDib
truth
Apple sollte sich mal überlegen, ein ordentliches Bug-Bounty Programm aufzulegen. Vielleicht hilft's dabei, Lücken zu finden und zu schließen.
Ich denke, das ist ein Illusion. Es steigen dann lediglich die Preise.

Hat Apple doch schon längst

Nur ist es von Apple katastrophal umgesetzt.
Deswegen mein Einschub "ordentliches"
+1
seekFFM15.06.18 14:21
Apple könnte die auch einfach mal aufkaufen .. Ruhe ist
-5
Wurzenberger
Wurzenberger17.06.18 10:47
seekFFM
Apple könnte die auch einfach mal aufkaufen ..

Könnte Apple?
+3
pcbastler18.06.18 07:34
truth
Apple sollte sich mal überlegen, ein ordentliches Bug-Bounty Programm aufzulegen. Vielleicht hilft's dabei, Lücken zu finden und zu schließen.

Es wäre eher mal an der Zeit, dass die Länder ihre "Cyberkriminalitätsgesetze" anpassen... eine Firma, die Sicherheitslücken kennt und diese NICHT an den Hersteller meldet, müssten m.M.n. in vollem Umfang dafür haften, wenn die Lücke einen Schaden für eine Firma oder auch nur eine Einzelperson verursacht... inclusive. allen Folgekosten dafür...
+2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen