Wir haben schon früher Geräte gesehen, mit denen Telefon-Passwörter erzwungen werden können. Diese 500-Dollar-Box, die von YouTuber „EverythingApplePro“ auf einem Video demonstriert wurde, nutzt einen Exploit in iOS 10.3.3 und iOS 11 Beta, um den Bildschirmsperrcode von bis zu drei iPhone 7 / Plus-Handys gleichzeitig zu hacken und zu umgehen Abhängig von der Komplexität des Passcodes kann die Arbeit einige Tage dauern.
Normalerweise sind solche Angriffe aufgrund einer vom Benutzer auswählbaren Einstellung, die Ihr iPhone oder iPad anweist, alle Ihre Daten nach zehn erfolglosen Passcode-Eingaben zu löschen, nicht praktikabel.
Außerdem erzwingt der kryptografische Secure Enclave-Coprozessor im Hauptprozessor der A-Serie nach der Eingabe eines ungültigen Passcodes auf dem Sperrbildschirm eine Eskalationsverzögerung, um zu verhindern, dass solche Boxen viele verschiedene Passcode-Kombinationen pro Sekunde ausprobieren.
Aufgrund einer zuvor unbekannten Lücke in iOS 10.3.3 und iOS 11 Beta kann ein Angreifer auf dem weißen Bildschirm „Zum Wiederherstellen nach Hause drücken“, der nach einer neuen iOS-Installation angezeigt wird, beliebig viele Passcode-Versuche ausführen. In dem unten eingebetteten Video verwendet "EverythingApplePro" den einfachen Passcode "0016", damit der Hack schneller ausgeführt werden kann.
Der Hack nutzt den Update-Prozess von iOS.
"Sie haben eine Lücke im Datenwiederherstellungsstatus gefunden, durch die Sie so viele Passcode-Versuche ausführen können, wie Sie möchten", erklärte der Post.
Ein Angreifer müsste weiterhin das 500-Dollar-Gerät besitzen und sein Telefon tagelang in physischem Besitz haben, bevor er seinen Passcode preisgibt. Ältere Geräte / iOS-Editionen sind zwar nicht betroffen, wir gehen jedoch davon aus, dass Apple in Kürze ein Update zur Behebung der Sicherheitsanfälligkeit veröffentlicht.
Diese Sicherheitsanfälligkeit ist auf die neuesten iPhone 7- und iPhone 7 Plus-Telefone beschränkt und gilt speziell für iOS 10.3.3 und die neueste iOS 11-Beta. Der beste Weg, um sich vor solchen Brute-Force-Angriffen zu schützen, besteht darin, ein sechsstelliges oder alphanumerisches Passwort einzurichten. Es kann mehrere Wochen oder Monate dauern, bis Sie alle möglichen Passwortkombinationen ausprobiert haben.
LERNPROGRAMM: So richten Sie einen sechsstelligen Passcode auf Ihrem iPhone ein
Anfang dieser Woche ist es dem iOS-Hacker „xerub“ gelungen, den Entschlüsselungsschlüssel zu extrahieren, der die Firmware auf dem in den A7-Chip des iPhone 5 eingebetteten Secure Enclave-Kryptografie-Coprozessor von Apple schützt, und ihn auf GitHub zu veröffentlichen.
Anhand des Schlüssels können Sicherheitsforscher die Funktionsweise von Apples geheimer Software untersuchen, die die Funktionen der Secure Enclave für das System unterstützt.
Benutzerdaten, Verschlüsselungsschlüssel und andere vertrauliche Informationen, die sicher im verschlüsselten Speicher der Secure Enclave gespeichert sind, laufen nach Angaben einer Apple-Quelle heute nicht Gefahr, entschlüsselt zu werden.
Außerdem enthält iOS 11 eine praktische Verknüpfung, mit der Sie Touch ID schnell deaktivieren und einen Passcode zum Entsperren des Geräts anfordern können.
Dies kann eine wichtige Funktion sein, falls Sie sich jemals in einer gefährlichen Situation befinden oder die Gefahr einer Verhaftung besteht, da dadurch sichergestellt wird, dass das Telefon nicht mit einem Fingerabdruck gewaltsam entsperrt werden kann.
Für diejenigen, die sich fragen, kann die Polizei Sie zwingen, Ihr Telefon mit Ihrem Fingerabdruck zu entsperren, aber sie kann Sie legal nicht dazu zwingen, wenn Sie einen Passcode verwenden.