2346828

GrayKey: iOS-Sicherheit geht alle an

30.04.2018 | 16:00 Uhr | Mark Zimmermann

iPhones sind sicher! Mit dem Erscheinen der GrayKey Box, die iOS-GerÀte trotz aktiviertem PIN-Sicherung entsperren kann, ist diese Aussage im Grunde nicht mehr korrekt. Alarmstufe Rot!

Die Sicherheit von iOS-GerĂ€ten gilt seit lĂ€ngerem als eine der besten. Schon oft hörte man in den Nachrichten, dass sich auch Behörden ĂŒber diese starke Absicherung beschwert haben. Nun scheint sich das Blatt (kurzzeitig) zu wenden. Es ist jedoch verwunderlich, warum dies keine Wellen in der Community schlĂ€gt.

Der Auslöser: Die US-amerikanische Forensik-Firma mit dem Namen Grayshift ( https://graykey.grayshift.com) bietet seit einiger Zeit eine kleine Box im Internet an, die es (Sicherheitsbehörden) erlauben soll, Zugang zu iOS-GerĂ€ten zu erlangen. Ein Blick auf die Homepage verrĂ€t noch nicht viel ĂŒber diese kleine Box. Die Homepage zeigt lediglich ein Registrierungsformular und einem Login, um mehr zu erfahren.

Die kleine Wunderbox

Die mit dem Produktnamen GrayKey angebotene Box könnte nicht nur fĂŒr die PR Abteilung von Apple eine enorme Herausforderung darstellen. Das GerĂ€t erlaubt es anscheinend, bis zu zwei iOS-GerĂ€te parallel zu entsperren. Entsperren bedeutet in diesem Fall die Möglichkeit, sich den kompletten Zugang zu den Daten und dem GerĂ€t selbst zu verschaffen, auch wenn das iOS-GerĂ€t vorher ausgeschaltet wurde.

Hierzu brĂ€uchten die iOS-GerĂ€te Presseberichten zufolge nur kurz angeschlossen werden, um einen Prozess auf ihnen in Gang zu setzen. Ist die Box mit dem GerĂ€t fertig, erscheint am Ende der ermittelte Entsperr-Code auf dem jeweiligen iOS-GerĂ€t. Je nach KomplexitĂ€t kann dies Sekunden, Minuten, Stunden oder gar Tage dauern. So soll diese Box fĂŒr einen sechsstelligen PIN innerhalb von 11 Stunden eine Antwort liefern. Besitzt ein iOS-GerĂ€t nur einen vierstelligen PIN, darf sich der Angreifer bereits nach ca. 13 Minuten ĂŒber eine Lösung seiner Probleme freuen.

Mit Kenntnis des Entsperr-Codes kann der Anwender nicht nur Zugriff auf das iOS-GerĂ€t erlangen. Er kann es auch auf die Box dumpen (herunterladen). Die Box, mit einer GrĂ¶ĂŸe von 10 × 10 Zentimeter, selbst bietet dafĂŒr ein eigenes Web-basiertes Interface an. Dieses offeriert dem Anwender nicht nur die gepumpten Daten, sondern auch den Inhalt des SchlĂŒsselbundes (KeyChain).

Kleine Box zum gĂŒnstigen Preis

GreyShift bietet diese "Hacker" Box in mindestens zwei Varianten an. FĂŒr umgerechnet 12.500 Euro kann es losgehen. Der KĂ€ufer erhĂ€lt eine Box, die er maximal 300 Mal nutzen kann. Die Box kann ferner nur dem Netzwerk betrieben werden, in dem diese erstmalig ihren Einsatz gefunden hat (IP-Geofencing). Ferner ist eine stetige Internet-Verbindung notwendig.

FĂŒr umgerechnet 25.000 Euro erhĂ€lt der interessierte KĂ€ufer eine unlimitierte Version des GerĂ€tes, die auch offline funktioniert. Diese stellt damit eine leicht zu transportierende Lösung da, die sich ĂŒberall schnell einsetzen lĂ€sst. In der Nutzung gibt es einen weiteren Unterscheid. Das Offline-Modell erfordert eine Token-basierte Zwei-Faktor-Authentifizierung als Ersatz fĂŒr Geofencing, um die Sicherheit zu gewĂ€hrleisten. Es bleibt hier nur die Hoffnung, dass die Zugangsdaten nicht auf einem Postit, am nĂ€chst gelegenen Monitor oder der Box selbst angebracht sind.

Kunde: Sicherheitsbehörden

Interessant ist, dass scheinbar (nur) Sicherheitsbehörden der USA Zugriff auf das GerĂ€t haben sollen. Aber egal, wo auf der Welt das GerĂ€t im Einsatz ist, die Gefahren der genutzten SicherheitslĂŒcken sind enorm.

Es gibt aktuell keine Verteidigung gegen Angriffe mit dieser Box. Ferner ist das Vorgehen der Box höchst umstritten. Ohne dass Details bekannt sind, ist davon auszugehen, dass diese einen Jailbreak bis auf die SecureEnclave hinunter durchfĂŒhrt. Anders kann ich mir nicht erklĂ€ren, warum die Code Ermittlung auf dem iOS-GerĂ€t samt optischer Ausgabe, erfolgt. Wenn dem so ist, dann wird ein potentiell zu untersuchendes GerĂ€t "aktiv manipuliert". Die Beweiskraft dessen, was man nun auf dem GerĂ€t vorfindet, darf mit Fug und Recht stark angezweifelt werden.

Kleiner Schutz in Aussicht! Oder auch nicht ?

WĂ€hrend Apple scheinbar noch im Dunklen tappt, was die Suche nach den zugrundeliegenden SicherheitslĂŒcken angeht, muss eine schnelle Zwischenlösung her. Mit den Betas von iOS 11.3 hatte Apple genau so eine Zwischenlösung mit dem Namen "USB Restricted Mode" vorgesehen. Die Beta Versionen von iOS ĂŒberprĂŒften, wann ein GerĂ€t letztmalig korrekt eingeschaltet wurde (per TouchID, FaceID oder PIN-Eingabe). Lag dies lĂ€nger als 7 Tage in der Vergangenheit, deaktivierte iOS einfach den Lightning-Anschluss. Das iOS-GerĂ€t lĂ€sst sich dann zwar noch laden, bei einer Datenverbindung verlangt es den Passcode. Da die GrayKey Box auf genau diesen Lightning-Anschluss setzt, wĂ€re diese wirkungslos (nach 7 Tagen). Leider hat Apple in letzter Sekunde dieses Feature (anscheinend) entfernt/deaktiviert. Auch die aktuell laufende 11.4 Beta enthĂ€lt diese Funktion (anscheinend) nicht. Ein offizielles Statement von Apple habe ich nicht gefunden.

Fazit

Richten Sie ein möglichst langes Kennwort inkl. Zahlen, Zeichen und Sonderzeichen auf Ihrem iOS-EndgerĂ€t ein. Dies schĂŒtzt zwar nicht ewig, aber eine lange Zeit. Behalten Sie ein Auge auf Ihr iOS-GerĂ€t. Ich hoffe sehr, dass es bald eine saubere Lösung fĂŒr das Problem gibt.

Nehmen Sie Kontakt mit uns auf!

Macwelt Marktplatz

2346828