iOS 11.4 enthält eine neue Funktion namens "USB Restricted Mode", die den Zugriff auf physische Daten durch forensische Unternehmen wie Cellebrite und Hacking-Tools wie GrayKey verhindern soll.
Wir haben bereits über GrayKey von Grayshift geschrieben, ein spezielles Hacking-Gerät für Polizeibeamte. Es nutzt einen unbekannten Exploit, um den Fail-Safe-Mechanismus von Apple zu umgehen, der das Gerät nach zehn aufeinanderfolgenden Passcode-Versuchen löscht.
Somit öffnet GrayKey die Tür für Brute-Force-Angriffe auf den Passcode. Wenn der Apple-Schutz umgangen wird, kann die Box angeblich in weniger als einem Tag einen 6-stelligen Passcode erraten.
Anleitung zu den geschätzten Zugriffszeiten für Passcodes unter iOS (setzt zufälligen dezimalen Passcode + einen Exploit voraus, der die SEP-Drosselung bricht):
4 Stellen: ~ 13 Minuten am schlechtesten (~ 6,5 AVG)
6 Stellen: ~ 22,2 Stunden am schlechtesten (~ 11,1 avg)
8 Stellen: ~ 92,5 Tage am schlechtesten (~ 46avg)
10 Stellen: ~ 9259 Tage schlechteste (~ 4629avg)- Matthew Green (@matthew_d_green) 16. April 2018
Es hat zwei Lightning-Kabel an der Vorderseite und funktioniert mit allen aktuellen iPhones.
Um die Benutzersicherheit zu erhöhen und das Eindringen von spezialisierter Hardware in unsere iPhones zu erschweren, wird in iOS 11.4 im neuen USB Restricted Mode ein siebentägiges Fenster angezeigt, in dem Zubehör die USB-Datenverbindung über den Lightning-Port nutzen kann.
Gemäß den Versionshinweisen für iOS 11.4:
Um die Sicherheit zu verbessern, müssen Sie für die Kommunikation eines gesperrten iOS-Geräts mit USB-Zubehörteilen mindestens einmal pro Woche ein Zubehörteil über den Lightning-Anschluss mit dem Gerät verbinden, während es entsperrt ist, oder den Gerätepasscode eingeben, während es verbunden ist.
Mit anderen Worten, iOS 11.4 verhindert, dass Zubehör über den Lightning-Port mit einem iOS-Gerät kommuniziert, es sei denn, Ihr Passcode wird mindestens einmal pro Woche eingegeben.
Diese Funktion wurde erst in der Beta von iOS 11.3 eingeführt, bevor sie aus dem fertigen Code entfernt und in der aktuellen Beta von iOS 11.4 wieder eingeführt wurde.
Wenn der Lightning-Anschluss für den reinen Lademodus gesperrt wurde, wird Ihr iPhone oder iPad weiterhin aufgeladen, es wird jedoch nicht mehr versucht, eine Datenverbindung mit dem Zubehör herzustellen.
Im Lightning-Sperrmodus wird nicht einmal die Eingabeaufforderung "Diesen Computer vertrauen" angezeigt, wenn das Gerät mit dem Computer verbunden ist. Als zusätzliche Sicherheitsstufe werden vorhandene iTunes-Sperrdatensätze erst berücksichtigt, wenn der Benutzer sein Gerät mit einem Passcode entsperrt.
LERNPROGRAMM: So richten Sie einen stärkeren iPhone-Passcode ein
iTunes-Sperrdatensätze oder Pairing-Datensätze sind spezielle Dateien, die auf dem Computer gespeichert sind, mit dem Ihr iOS-Gerät synchronisiert. Ein Sperrdatensatz wird automatisch erstellt, wenn der Benutzer sein iOS-Gerät zum ersten Mal mit einem PC verbindet, auf dem iTunes installiert ist.
Die russische forensische Firma ElcomSoft spekuliert, dass eine Schurkenpartei versuchen könnte, das Fenster für den eingeschränkten Modus zu erweitern, indem sie ein iOS-Gerät an ein gekoppeltes Zubehör oder einen Computer anschließt.
Wenn das Telefon beschlagnahmt wurde, während es noch eingeschaltet war und in der Zwischenzeit eingeschaltet blieb, hängt die Wahrscheinlichkeit, dass das Telefon zum Zwecke einer lokalen Sicherung erfolgreich an einen Computer angeschlossen wurde, davon ab, ob der Experte Zugriff darauf hat oder nicht eine nicht abgelaufene Sperrdatei (der oben genannte iTunes-Pairing-Datensatz).
Wenn das Telefon jedoch im ausgeschalteten Zustand ausgeliefert wird und der Passcode nicht bekannt ist, ist die Wahrscheinlichkeit einer erfolgreichen Extraktion bestenfalls gering.
Elcomsoft merkt an, dass es derzeit unklar ist, wann die USB-Daten blockiert werden:
Zu diesem Zeitpunkt ist noch unklar, ob der USB-Anschluss gesperrt ist, wenn das Gerät 7 Tage lang nicht mit einem Passcode entsperrt wurde. wenn das Gerät überhaupt nicht entsperrt wurde (Passwort oder Biometrie); oder wenn das Gerät nicht entsperrt oder mit einem vertrauenswürdigen USB-Gerät oder Computer verbunden wurde.
In unserem Test konnten wir die USB-Sperre bestätigen, nachdem das Gerät 7 Tage lang nicht benutzt wurde. In diesem Zeitraum haben wir nicht versucht, das Gerät mit der Touch ID zu entsperren oder mit einem gekoppelten USB-Gerät zu verbinden. Was wir jedoch wissen, ist, dass der Lightning-Port nach 7 Tagen nur noch zum Laden geeignet ist.
Apple hat es für forensische Unternehmen sehr viel schwieriger gemacht, den Passcode zu umgehen und eine lokale Sicherung der Daten eines iOS-Geräts zu erstellen, indem iTunes-Sperrdatensätze vom Computer eines Opfers verwendet wurden.
In iOS 11.3 laufen beispielsweise iTunes-Pairing-Datensätze nach sieben Tagen ab. iOS 11 erhöht auch die Pairing-Sicherheit, indem ein Passcode für die Eingabeaufforderung „Trust This Computer“ erforderlich ist.
Wie Apple selbst feststellt, sollten die in diesem Artikel beschriebenen Änderungen in iOS 11.4 Hacking-Versuche von forensischen Firmen wie Cellebrite und Hacking-Tools wie GrayKey erschweren.
„Wenn Sie iAP-USB-Zubehör über den Lightning-Anschluss verwenden oder eine Verbindung zu einem Mac oder Windows-PC herstellen, müssen Sie möglicherweise regelmäßig Ihren Passcode eingeben, wenn auf Ihrem iPhone, iPad oder iPod touch ein Passcode festgelegt ist“, erläutert das Unternehmen.
Alles, was Sie wissen müssen, ist, dass das iOS 11.4-Update Ihre Sicherheit erhöht, indem es den Lightning-Port nach sieben Tagen seit der letzten Entsperrung Ihres Geräts automatisch deaktiviert.
Was halten Sie von dieser neuen Datenschutzmaßnahme in iOS 11.4??
Lass es uns in den Kommentaren wissen!