Das aufsehenerregendste Ereignis der letzten Woche in der Technologiebranche war zweifellos, dass der Streit zwischen Apple und dem FBI (Federal Bureau of Investigation) um das Knacken des iPhone-Passworts endlich ein Ende fand. Das FBI sagte, es habe einen Weg gefunden, das iPhone-Passwort ohne Apples Hilfe zu knacken. Als diese Neuigkeit ans Licht kam, war nicht nur die Technologiebranche schockiert, auch normale iPhone-Benutzer befürchteten, dass ihre Handy-Passwörter unbrauchbar werden könnten. Wie hat das FBI den iPhone-Passcode geknackt? Wird es eine Bedrohung für die Sicherheit unserer Mobiltelefone darstellen? FBI umgeht Apple, um iPhone zu knacken Die Schießerei in San Bernardino in den USA im vergangenen Dezember löste einen großen Streit zwischen Apple und dem FBI aus. Bei der Schießerei töteten der Mörder Farouk und seine Frau 14 Menschen und verletzten 22. Das FBI erhielt im Zuge der Ermittlungen ein iPhone 5c von ihm, doch da das Telefon passwortgeschützt war, konnten die FBI-Ermittler nicht auf die darauf gespeicherten Informationen zugreifen. Das US-Justizministerium erwirkte daraufhin einen Gerichtsbeschluss, mit dem Apple gezwungen werden sollte, bei den Ermittlungen mitzuwirken und Software zu entwickeln, mit der diese Sicherheitsfunktion umgangen werden könnte. Apple lehnte die Anfrage jedoch mit der Begründung ab, die Privatsphäre der Benutzer zu schützen. Zwischen beiden Seiten kam es zu mehreren Runden heftiger Konfrontationen zu dieser Frage. Frühere technische Experten hatten erklärt, dass es andere Möglichkeiten zum Entsperren des Telefons geben müsse, doch die Ermittler des FBI beharrten stets darauf, dass nur Apple die Sicherheitsverfahren umgehen könne, und forderten Apple auf, eine Software zu entwickeln, mit der sich Verschlüsselungsverfahren umgehen lassen. Erst letzte Woche gab das FBI bekannt, dass Farooks iPhone mit Hilfe eines Dritten erfolgreich entsperrt wurde und Apple keinerlei Unterstützung geleistet habe. Apple reagierte darauf mit einer Stellungnahme, in der es hieß, dieser Fall hätte gar nicht passieren dürfen: „Wir haben die Forderung des FBI von Anfang an abgelehnt und uns geweigert, eine Hintertür für das iPhone zu öffnen, weil wir der Meinung waren, dass es falsch sei.“ Obwohl dieser Vorfall scheinbar zu Ende ist, gibt es in Wirklichkeit gerade erst wieder größere Sorgen. Viele iPhone-Benutzer haben das Gefühl, dass die Passwörter, die sie für ihr Telefon festlegen, nicht zuverlässig sind. Wenn sich diese Methode zum Knacken von iPhone-Passwörtern erst einmal verbreitet, ist der Passwortschutz auf dem Telefon nutzlos. Israelische Unternehmen und die „IP-Box“ Obwohl das FBI nicht bekannt gab, welcher „Dritte“ ihm beim Knacken des iPhone-Passworts geholfen hat, gibt es Berichte, dass das israelische Unternehmen „Cellebrite“ dem FBI technischen Support leistete. Dem Reporter zufolge besteht das Hauptgeschäft des Unternehmens in der Extraktion von Mobiltelefondaten und es ist tatsächlich eine Autorität auf diesem Gebiet weltweit. Tatsächlich sind Polizisten in vielen Ländern Kunden des Unternehmens und nutzen dessen Geräte zum Abgreifen von Mobiltelefondaten. Das Hauptprodukt von Cellebrite heißt „UFED Mobile Phone Evidence Collection Box“. Der Reporter fand durch Nachforschungen heraus, dass es auch Vertreter gibt, die dieses Produkt auf dem chinesischen Markt verkaufen und ähnliche Einführungen in seine Funktionen geben. Dazu gehört das „Extrahieren von Daten aus Mobiltelefonen verschiedener Marken und Modelle, das Abrufen des Telefonbuchs, von Textnachrichten, Anrufprotokollen, Bildern, Audio- und Videodaten usw. auf dem Mobiltelefon und die Unterstützung beim Knacken von Einschaltkennwörtern für mehr als 800 Mobiltelefone …“ Es sieht sehr professionell aus und es scheint, dass mit einem solchen Gerät der Kennwortschutz aller Mobiltelefone nutzlos wird. Darüber hinaus berichteten britische Medien, dass ein Gerät namens „IP Box“ online für 120 Pfund gekauft und ein iPhone 5c in nur sechs Stunden entsperrt wurde. Diese „IP-Box“ kann laut Bericht ohne Beschränkung durch die Anzahl falscher Passworteingaben fortlaufend Passwortkombinationen ausprobieren, bis diese erfolgreich geknackt sind. Das Gerät kann problemlos im Handel und online erworben werden. Diese beiden Nachrichten sind rätselhaft und beunruhigend zugleich. Rätselhaft ist, warum sich das FBI so viel Mühe mit Apple macht, wenn es doch so einfach ist, das iPhone-Passwort zu knacken. Egal ob „IP-Box“ oder „UFED-Handy-Beweissammelbox“, Sie können einfach eine kaufen. Das Beunruhigende ist, dass, wenn das Knacken des Mobiltelefonpassworts wirklich so einfach ist, jeder unsere Passwörter problemlos knacken kann. Welche Sicherheit besteht dann? UFED- und IP-Boxen sind nicht zuverlässig Ist es möglich, das iPhone-Passwort durch den Kauf der oben genannten Ausrüstung zu knacken? Der Reporter konsultierte Han Zhengguang, einen der Gründer des inländischen iOS-Jailbreak-Teams „Pangu“, der möglicherweise die Person in China ist, die sich mit der Sicherheit des iOS-Systems von Apple am besten auskennt. Er erklärte Reportern, dass die oben genannten Spekulationen alle unbegründet seien und weder die „UFED-Mobiltelefon-Beweissammlungsbox“ noch die „IP-Box“ dieses Mal der Held beim Knacken des iPhone-Passworts sein könnten. Han Zhengguang führte aus, dass Cellebrite tatsächlich das bekannteste Unternehmen für die Extraktion von Mobiltelefondaten sei und es für das Unternehmen selbstverständlich sei, dem FBI in dieser Angelegenheit zu helfen. Eine Rolle könne das Unternehmen jedoch eher bei der Datenanalyse und -extraktion spielen, nachdem das Passwort dieses iPhones geknackt wurde, als bei der Entschlüsselung des Passworts. „Ich persönlich glaube nicht, dass das Knacken des Passworts das Verdienst dieses Unternehmens ist. Wahrscheinlich verfügt es nicht über die technische Stärke dazu.“ Han Zhengguang sagte, dass die iPhone-Passwörter, die UFED knacken kann, auf einige ältere Versionen von iOS-Systemen beschränkt seien und dass die von ihm ausgenutzten Schwachstellen des iOS-Systems von Apple schon lange gepatcht worden seien. Was die „IP-Box“ betrifft, sagte Han Zhengguang, dass sie durch Ausnutzen einer Lücke im iOS7-Zeitalter geknackt werden könne. Durch Ausnutzen dieser Sicherheitslücke wird das Telefon gesperrt, wenn wiederholt das falsche Passwort auf dem Bildschirm eingegeben wird. Sie können das Passwort jedoch weiterhin mit einer externen Tastatur eingeben. In den frühen Versionen von iOS 8 gab es eine Sicherheitslücke, bei der die Fehleranzahl nicht anstieg, wenn nach einem fehlgeschlagenen Passwortversuch die Stromversorgung sofort unterbrochen wurde, und das Passwort auch durch wiederholtes Ausprobieren und Ausschalten geknackt werden konnte. Diese Schlupflöcher wurden von Apple jedoch bereits geschlossen. Für das heutige iOS-System funktionieren diese Methoden überhaupt nicht. Tatsächlich fand der Reporter heraus, dass den britischen Medienberichten zufolge das mit der „IP-Box“ geknackte iPhone 5c das iOS 7-System verwendete, während das bei der Schießerei in San Bernardino verwendete iPhone 5c auf iOS 9 aktualisiert worden war, das mit der seit über zwei Jahren veralteten „IP-Box“ nicht geknackt werden konnte. iPhone 5s und höher sind sicherer Han Zhengguang sagte, dass die oben genannten möglichen Spekulationen im Wesentlichen auf iPhones mit 32-Bit-Prozessoren basieren. Bei iPhones mit 64-Bit-Prozessoren (Modelle nach dem iPhone 5s) funktioniert weder die Methode zum Ausnutzen von Schwachstellen noch die Methode zum Sichern von Daten. Um verschiedene Brute-Force-Methoden zum Erraten von Passwörtern zu blockieren, hat Apple 64-Bit-Geräten einen Timer hinzugefügt, der aus einer Kombination aus Software und Hardware besteht. Die auf 32-Bit-Maschinen verwendeten Methoden sind auf 64-Bit-Maschinen wirkungslos. „Wenn das FBI auf ein 64-Bit-iPhone statt auf ein 32-Bit-iPhone 5c gestoßen wäre, dann wäre der einzige Ausweg vielleicht, Apple auf dem Rechtsweg zu Zugeständnissen zu zwingen.“ Natürlich ist das neue iPhone nicht fehlerfrei. Han Zhengguang sagte, dass Apple TouchID als schnelle Methode zur Eingabe von Passwörtern in das neue System eingeführt habe. Wenn das richtige Entsperrpasswort auf dem Gerät eingegeben und das Gerät innerhalb von 48 Stunden entsperrt worden sei, könne das Gerät tatsächlich durch Klonen des Fingerabdrucks entsperrt werden. Der iCloud-Sicherheit sollte mehr Aufmerksamkeit geschenkt werden Laut technischen Analysen von Experten lassen sich hinsichtlich der Sicherheit von iPhone-Passwörtern mehrere Punkte zusammenfassen: Erstens besteht bei iPhone 5s und höheren Modellen, die das iOS 9-System verwenden, fast keine Möglichkeit, dass Ihr iPhone-Passwort von anderen mit Brute-Force-Angriffen geknackt wird. Zweitens: Wenn Sie ein 32-Bit-iPhone verwenden, das System aber auf iOS9 aktualisiert wurde, besteht tatsächlich die Möglichkeit, dass das Telefonkennwort mit Brute-Force geknackt werden kann. Allerdings handelt es sich hierbei keineswegs um eine einfache Operation. Es erfordert hervorragende Fähigkeiten und viel Zeit und Kosten. Man kann sagen, dass die Telefone der meisten Leute es nicht wert sind, auf diese Weise von anderen geknackt zu werden. Beispielsweise erfordert die vom FBI verwendete Methode zum Klonen von Daten am wahrscheinlichsten die Vorbereitung einer großen Zahl identischer Modelle für den Versuch, was sehr kostspielig ist. Drittens: Wenn Sie ein älteres iPhone-Modell und eine ältere iOS-Version verwenden, ist es nicht schwierig, das Passwort zu knacken. Eine „IP-Box“ reicht aus. Das Pangu-Team erklärte, dass Sie sich als normaler Benutzer keine allzu großen Sorgen darüber machen müssen, ob das Passwort Ihres persönlichen Mobiltelefons geknackt wird, da Ihre Daten nicht sensibel genug seien, als dass Apple sie überprüfen könnte. Tatsächlich sollten sich Benutzer vor allem darüber Gedanken machen, ob der zur Registrierung der Apple-ID verwendete E-Mail-Dienstanbieter sicher genug ist und ob das Kennwort der Apple-ID zu einfach ist. Sie sollten auch daran denken, die zweistufige Authentifizierung für die Apple-ID zu aktivieren. Das oben genannte Team machte auch spezifischere Vorschläge für Benutzer, die extrem hohe Anforderungen an den Datenschutz haben: Erstens, schalten Sie die iCloud-Datensicherung nicht ein, da es einfacher ist, Benutzerdaten von iCloud abzurufen als von einem verschlüsselten iPhone. Zweitens: Stellen Sie die Entsperrung per Fingerabdruck nicht ein. Obwohl diese Entsperrmethode schneller ist, birgt sie auch Risiken. Jemand hat sogar demonstriert, wie man mit einem Stück Knete einen Fingerabdruck kopiert, um ein Telefon zu entsperren. Schließlich ist es am besten, kein digitales Passwort für das Sperrbildschirm-Passwort festzulegen. Mehrere mögliche Lösungen Diesmal möchte das FBI ein iPhone 5c mit iOS 9 knacken, bei dem es sich hardwareseitig um ein Gerät mit 32-Bit-Prozessor handelt. Das Pangu-Team stellte mehrere Lösungen zum Knacken von Passwörtern bereit, die es für relativ praktikabel hielt. Ausnutzen von Schwachstellen im iOS-System Erhalten Sie Systemberechtigungen über nicht offengelegte Bootrom-/iBoot-Schwachstellen und umgehen Sie dann die Fehlerzählung der Software, indem Sie den Kernel patchen, um das Kennwort mit Brute Force zu erzwingen. oder verwenden Sie nicht offengelegte Brute-Force-Methoden, um die Sicherheitslücke bei der Fehlerzählung zu umgehen (ähnlich der Sicherheitslücke bei der Umgehung des erzwungenen Ausschaltens, die in iOS 8 auftrat). Voraussetzung für diese Cracking-Methode ist natürlich die Beherrschung von iOS-Schwachstellen, die der Außenwelt unbekannt sind. Wiederholen Sie das Brute-Force-Raten zur Sicherung Die Daten im Flash-Speicher des Mobiltelefons werden vorab physisch geklont und anschließend mithilfe einer externen USB-Tastatur mit Brute-Force-Methode erraten. Wenn etwa 9 Versuche unternommen wurden, werden die geklonten Daten verwendet, um die Daten des Telefons physisch wiederherzustellen. Dadurch wird die Peinlichkeit vermieden, dass Daten gelöscht werden. Andere technische Mittel Beispielsweise kann der Lebensweg des Verdächtigen über die Kamera verfolgt und analysiert werden. Wenn die Kamera den Verdächtigen dabei aufnimmt, wie er sein Telefon bei Starbucks entsperrt, kann mithilfe der Bildanalyse ermittelt werden, welches Passwort der Benutzer für den Sperrbildschirm eingegeben hat. Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018. |
>>: Microsoft veröffentlicht neue Windows 10-Vorschauversion für umfassendes Upgrade
Gutachter: Zhou Hongzhi, leitender Labortechniker...
Ihr Browser unterstützt das Video-Tag nicht Autor...
Nusinersen-Natrium-Injektion, ein bekanntes „himm...
Angesichts der Tatsache, dass „billig verkaufte E...
Um diese Frage zu klären, müssen wir zunächst dre...
Nach der anfänglichen Einführung des nationalen „...
Anlässlich des zweiten Jubiläums von DeepBlue Aut...
Im vergangenen Jahr wurde jedes zweite weltweit v...
Müssen wir Lebensmittelvorräte anlegen? Haben wir...
Im Leben ist Bewegung eine sehr gute Möglichkeit,...
Vor kurzem wurde berichtet, dass ein junger Mann ...
An heißen Tagen ist neben einer Klimaanlage das B...
Wer regelmäßig läuft, baut Wadenmuskulatur auf. B...
Hochspannungsleitungen sind sehr gefährlich. Berü...
Heutzutage beginnen immer mehr junge Menschen, di...