2358510

Keine Lücke: PINs bleiben vor Brute Force sicher

25.06.2018 | 13:36 Uhr |

Anstatt tausend PINs nach und nach einem entsperrten iPhone zur Prüfung geben, warum nicht alle auf einmal? Gute Idee - aber dennoch mit einem Denkfehler behaftet.

Am Wochenende will der Sicherheitsforscher Matthew Hickey eine Methode entdeckt haben , wie man iPhones mit Brute Force knackt, ohne die Sperre auszulösen, die bei mehrmaligen Falscheingaben auslöst und die weitere Eingabe verzögert oder gar den Speicher des iPhones löscht. Anstatt die möglichen PINs von 0000 bis 9999 nacheinander einzugeben, schickte Hickey den String komplett und ohne Pausen an das iPhone. Schon der Sicherheitsexperte Stefan Esser äußerte Zweifel, dass Hickey sein Testszenarien falsch aufgesetzt habe, was kurz darauf auch Apple-Sprecherin Michele Wyman wiederholt hat. Auch Hickey ist dann ein Fehler aufgefallen, seine Behauptung kann er somit nicht mehr aufrecht erhalten. Es sehe nur so aus, als würde das iPhone die eingegebenen PINs überprüfen, die Sicherheit ist aber weiter gewährleistet.

Unternehmen wie Cellebrite oder Grayshift setzen bei ihren Entsperrmethoden auch auf Brute Force, nutzen dabei aber anscheinend eine weiterhin unbekannte und undokumentierte Lücke. Per USB an das iPhone angeschlossene Geräte sind in der Lage, die Verzögerung bei der Eingabe von PINs zu umgehen, wie genau, weiß außerhalb der beteiligten Firmen keiner - Cellebrite und Grayshift versilbern ihr Wissen vor allem mit Entsperrservices für Strafverfolgungsbehörden. Apple wird mit iOS 12 jedoch einen USB Restricted Mode einführen, nach einer Stunde Inaktivität lassen sich über den Lightning-Port nur mehr Ladegeräte anschließen, aber keine Peripherie. Dies wird dazu beitragen, das iPhone noch sicherer zu machen, denn ob in Zukunft nur legitimierte Behörden Zugriff erhalten oder nicht etwa der Meistbietende, lässt sich nicht sicher wissen.

Macwelt Marktplatz

0 Kommentare zu diesem Artikel
2358510