2222358

Forscher knackt das iPhone 5C für 100 US-Dollar

20.09.2016 | 10:25 Uhr |

Das Auslesen des Speichers eines iPhone 5C ist leichter als gedacht. Dies beweist ein Forscher aus Cambridge.

Das FBI hatte in diesem Frühjahr kolportiert eine Million US-Dollar ausgeben müssen , um das iPhone 5C des Attentäters von San Bernardino knacken zu lassen. Auf welche Weise das geschah, ist nicht bekannt. In der Diskussion um Hintertüren in iOS, wie Apple die Behörden unterstützen möge und warum das nicht geschah, wurde auch eine Methode genannt, die theoretisch zum Ziel führen könnte, das NAND-Mirroring. Dass es tatsächlich funktioniert und man nur Bauteile im Wert von 100 US-Dollar dafür benötigt, hat nun laut Heise ein Forscher in Cambridge bewiesen. iOS verhindert bekanntlich das rasche Eingeben der 10.000 möglichen Kombinationen eines vierstelligen Passcodes, indem nach falschen Eingaben die nächste nur verzögert eingegeben werden kann und das mit steigenden Zeitintervallen.

In der Theorie lässt sich aber der NAND-Speicher des iPhone auslesen, kopieren und nach vier missglückten Versuchen wieder zurück spielen - genau das hat der Forscher getan. 10.000 Codes lassen sich nach seiner Methodik innerhalb von 20 Stunden ausprobieren. Beruhigend: Für sechsstellige PINs verlängert sich die Zeitspanne um den Faktor 100, bei alphanumerischen Passwörtern um einen beliebig hohen Faktor. Ebenso beruhigend: Mit neueren iPhones ist das NAND-Mirroring auch nicht mehr möglich, die Secure Enclave im Chip des iPhone 6 und neuer unterbindet diese Methode.

0 Kommentare zu diesem Artikel
2222358