|
Derzeit wird in China ein Gerät, mit dem sich der PIN-Code
von bestimmten iOS-Geräten
mit aktueller Software ermitteln lässt, verkauft. Laut Angaben
des YouTubers EverythingApplePro kommt die, derzeit 500 US-Dollar
kostende und auch nach Amerika verschickte, Hardware mit iPhone
7 und 7 Plus sowie der jüngsten iOS-Version 10.3.3 zurecht.
Ebenfalls betroffen sein sollen iOS-11-Beta-Versionen bis iOS 11
Beta 3.
Das Brute-Forcing-Gerät braucht je nach Länge der eingestellten
Codesperre mehrere Tage bis Wochen zum Knacken des Codes und scheint
sich insbesondere an Ermittlungsbehörden und andere staatliche
Stellen zu wenden. Ausgenutzt wird dabei die Tatsache, dass iOS
in der aktuellen Version einen PIN-Code-Dialog, der über keine
Begrenzung der Anzahl der Eingaben verfügt, im Rahmen der Gerätewiederherstellung
enthält. Dieser existiert in allen anderen Codesperre-Dialogen,
was ein Brute-Forcing praktisch unmöglich macht.
Die Hardware kann bis zu drei Geräte gleichzeitig knacken
und die PIN-Code-Eingabe erfolgt über den Lightning-Anschluss.
Das ist für sich genommen schon interessant, da Apple den USB-Zugriff
also nicht sperrt. Weiter sind Komponenten, die an den Helligkeitssensor
des iPhone geklebt werden, beigelegt, damit sich dieses nicht in
den Ruhezustand begibt. Über eine Windows-Software
erfolgt dann die Konfiguration der Brute-Force-Hardware.
Apple kennt das grundsätzliche Problem allerdings bereits
und diese Lücke wurde, wie der Konzern gegenüber dem IT-Blog
TechCrunch
mitteilte, schon geschlossen. Der Angriff soll demnach in iOS
11 Beta 4 bereits nicht mehr funktionieren. Zunächst unklar
blieb, ob iOS 10 noch gepatcht wird gegebenenfalls könnte
Apple ein Notfall-Update zwischenschieben.
iCloud-Accounts lassen sich so außerdem nicht knacken, es
geht ausschließlich um den lokalen Zugriff auf gesperrte Geräte.
(mt, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|