1523451

Fraunhofer SIT: Sim-PIN unter iOS 5.1.1 nicht geschützt

18.07.2012 | 13:13 Uhr |

Im Februar 2011 knackten Jens Heider und Matthias Boll die Codesperre des iPhone, jetzt ist es den beiden gelungen, trotz Codesperre an die Sim-PIN zu gelangen.

Wie genau die Sicherheitsspezialisten das damals aktuelle iOS 4 aufgebrochen haben, haben wir im Artikel „ Sichere Daten am iPhone mit Code-Sperre “ ausführlich erklärt. Dabei haben die Fraunhofer Experten den Schreibschutz der Root-Dateien mit einem Jailbreak umgangen. Nach dem Jailbreak kann man mit Hilfe eines SSH-Servers ( Secure Shell ) auf die Root-Dateien eines iPhones zugreifen. Heider und Boll haben im Unterbau von iOS die Keychain-Datei gefunden und auf einen externen Rechner extrahiert. Eine Keychain-Datei am iPhone entspricht in etwa den Schlüsselbund-Einträgen auf dem Mac. In dieser Liste werden alle wichtigen Passwörter und Zugangsdateien wie Email-, Apple-ID oder VPN-Passwörter gespeichert. Viele von diesen privaten Dateien haben die Experten entschlüsselt, ohne den eigentlichen Zugangscode zum iPhone zu nutzen.


Nun melden sich Dr. Jens Heider und Rachid El Khayari wieder zu Wort. Erst vor ein paar Tagen haben sie eine nicht dokumentierte Funktion beim iPhone herausgefunden. Dabei aktiviert das Gerät im DFU-Modus nach dem Reset die Suche nach dem verfügbaren Mobilfunknetz ohne die Code-Sperre davor abzufragen. Normalerweise fragt das iPhone nach dem Start zuerst die Code Sperre ab, erst dann kann man die Sim-Karte aktivieren. Die Sicherheitsexperten am Fraunhofer SIT erklären das mit der Tatsache, dass ab iOS 5.1.1 die Sim-Passwörter während der aktiven Nutzung und Standby-Zeiten am iPhone gespeichert sind. Erst wenn ein iPhone normal ausgeschaltet wird, sind die Passwörter von iOS gelöscht und man muss sie erneut eingeben.


Was dies konkret bedeutet, zeigt ein aktuelles Youtube-Video. Die Voraussetzung für den problemlosen Zugang zu den vertraulichen Daten ist ein eingeschaltetes iPhone mit aktivierter SIM-Karte. Nach dem Jailbreak (mit Redsn0w 09.12b1) haben die Wissenschaftler die Keychain-Datei auf dem iPhone ermittelt und diese auf den Rechner übertragen. Dort angekommen war die archivierte Datei entpackt, in einem der Listen-Einträge konnte man die Sim-PIN im Klartext finden. Die Verantwortung dafür trägt laut Sicherheitsexperten Apple. Neu unter iOS 5.1.1 ist die Herangehensweise an die Sim-Dateien. Statt nach der erfolgreichen Sim-Aktivierung die Eingaben vom iPhone komplett zu löschen, speichert das System eine Kopie davon in der Keychain-Datei.

Dabei fällt ein interessanter zeitlicher Zusammenhang auf: Die neuen Sicherheitsrichtlinien für iOS 5 hat Apple im Mai 2012 veröffentlicht. In diesem Dokument hat Apple zum ersten Mal die Sim-PIN als einen Eintrag in der Keychain aufgelistet. Unmittelbar davor wurde das Update auf iOS 5.1.1 veröffentlicht, das die Verbindungsprobleme einiger iOS-Geräte mit dem Mobilfunknetz beseitigte. Wir vermuten, dass Apple diese Verbindungsprobleme auf Kosten der Sicherheit gelöst hat, indem das iPhone oder iPad die PIN dauerhaft speichert. Ist dies der Fall, kann das Gerät immer wieder die abgebrochene Verbindung zu einen Mobilfunknetz wiederherstellen, ohne den Code abzufragen.

0 Kommentare zu diesem Artikel
1523451