iphone-ticker.de — Alles zum iPhone. Seit 2007. 38 613 Artikel

Alle Schlüsselbund-Daten ausgelesen

iPhone-Spionagetool umgeht Apples Secure Enclave

Artikel auf Mastodon teilen.
23 Kommentare 23

Apple versucht weiter aktiv, gegen das Knacken von gesperrten iPhones mithilfe von spezieller Hardware wie den GrayKey-Boxen vorzugehen. Ist die Codesperre einmal umgangen, so präsentieren sich nahezu sämtliche Daten ungeschützt. Die russischen Software-Entwickler ElcomSoft wollen nun auch Apples Secure-Enclave-Schutz umgehen können, um ungehindert auf den iOS-Schlüsselbund zuzugreifen.

Elcomsoft Toolkit Iphone

ElcomSoft bietet eine Software namens iOS Forensic Toolkit (EIFT) an, die mit Preisen ab 1499 Euro wohl insbesondere auf Spezialanwender und Kundschaft aus Behörden- und Regierungskreisen zielt. EIFT kann zwar nicht auf die Daten eines gesperrten iOS-Geräts zugreifen, extrahiert jedoch Daten aus Backups und taugt zum ausspionieren von Geräten, die keine Codesperre besitzen oder bei denen diese durch den Benutzer oder auf sonstige Weise aufgehoben wurde.

iOS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrahieren und zu entschlüsseln. Dabei wird der gesamte Inhalt des Schlüsselbunds entschlüsselt, einschließlich Datensätzen, die mit dem 'ThisDevice-Only'-Attribut gesichert sind. Dadurch können wichtige Informationen wie beispielsweise Authentifizierungstoken extrahiert werden. Dies wiederum ermöglicht es Forensikern auf alle Social Media- und Messenger-Konten zuzugreifen, die jemals auf dem Gerät verwendet wurden. Das Tool verhindert zudem die Aktivierung der automatischen Bildschirmsperre des iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden.

Sichere Passwörter und Codesperre bieten Schutz

Die interessante Neuerung in diesem Fall ist die Tatsache, dass die Software auch auf mit dem Attribut „ThisDeviceOnly“-geschützte Datensätze zugreifen kann. Sonstige Schlüsselbunddaten konnten zumindest theoretisch aus einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden. „ThisDeviceOnly“-Daten blieben dagegen stets nur auf dem Gerät gespeichert und über Apples Secure Enclave abgesichert.

Die Meldung ist kein Grund für Panik, sondern eher als Anstoß zu sehen, in Ruhe sein persönliches Sicherheitskonzept zu überdenken. Einmal mehr zeigt sich, dass sichere Passwörter und eine anspruchsvolle Codesperre, die sich nicht am Geburtsjahr des Nutzers orientiert, das Fundament für effektiven Schutz der persönlichen Daten bilden.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
21. Jun 2018 um 11:07 Uhr von chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    23 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Naja da bringt doch die Codesperre und sichere Passwörter dann langsam auch überhaupt nichts mehr. Wenn einem das iPhone gestohlen wird und es in falsche Hände gerät, sind inzwischen ja sämtliche Daten und Passwörter in Gefahr.
    Die Zeiten scheinen vorbei, in denen man mit einem iPhone auf der sicheren Seite war. Heutzutage ist da ja alles hackbar.
    Und leider laufen solche iPhone Diebstähle z.B. im Ausland z.T. sehr groß organisiert ab. Gut möglich, dass sich da dann auch solche iPhone Hack-Boxen und Software zugelegt wird. Lohnt sich im großen Stil ja so richtig.
    Da kann man sich überhaupt nicht mehr sicher fühlen.

  • Tja, dies zeigt, dass Apple das Thema Sicherheit halbherzig betreibt.

    Schade, mit so vielen Ressourcen und so einem Verkaufspreis könnte man es sich leisten ein wirklich sicheres Gerät zu entwickeln.

    • Genau Tanja, du hast voll den Durchblick und hast dich intensiv damit beschäftigt. Danke für für deinen Kommentar!!!11eins

    • Naja, dem stimme ich nicht zu! Wenn sich dann mal die Androiden anschaut, die offen wie ein Scheunentor sind, bin ich eigentlich froh, dass es bei Apple größere Hürden gibt!

      • Whataboutism hat schon immer geholfen.

      • @Bjoern: genau deswegen habe ich ja ein iPhone, weil es das geringere Übel ist.

        Jedoch macht es mich ab und zu wütend, wie wenig Apple daraus macht.
        Apple macht ~20 Milliarden Dollar gewinn, da könnte man durchaus den Kampf um die Sicherheit etwas ernster betreiben.

        Und meine Prognose ist, dass dies die Gewinne sogar vergrößern würde.
        Denn noch nutzen viele IT’ler in Europa ein Android Handy.

    • Das iPhone ist sehr sicher. Zuerst muss mal der Passcode geknackt werden. Und wenn dieser geknackt ist, hat man sowieso auch über die Einstellungen Zugriff auf die Passwörter. Solange das iPhone nicht aufgesperrt ist, kann nichts von der Secure Enclave heruntergeladen werden.
      Und jetzt wird ja mit iOS 11.4.1 und später auch iOS 12 der Zugriff auf die Schnittstelle eine Stunde nach dem letzten Entsperren abgestellt, was es extrem schwierig macht (noch schwieriger als vorher) den Code zu knacken. Und wenn man den Code nicht knackt hat man keinen Zugriff aufs Gerät.
      Man kann Apple vieles Vorwerfen, aber das sie Sicherheit nur halbherzig betreiben stimmt wirklich nicht.

    • Wenn man einen Artikel nicht versteht sollte man das kommentieren lassen. Schützt euer Backup einfach denn um was anderes geht es hier überhaupt nicht

      • Ich habe bisher keinen separaten Rechner gehabt, der vom Netz getrennt ist und nur für iPhone Backus zur Verfügung.
        Machen sie dies so oder wie ist ihr Sicherheitskonzept?

      • Insofern kann man aktuell finde ich Apple nur vorwerfen, dass sie immer noch einen eigenen Schlüssel für den Zugriff auf das iCloud Backup haben. Das war ja mal angedacht geändert zu werden. Ist das behoben, so kann weder Apple noch ein vergesslicher Benutzer auf die Daten im iCloud Backup zugreifen. Und dann ist es dicht. Der Rest ist meines Erachtens schon ziemlich sicher- wenn man einen gescheiten Passcode verwendet. Und mit TouchId und FaceId gibt es eigentlich auch keine Ausrede mehr, einfache Codes verwenden zu ‚müssen‘.

  • Die zeigt , dass Apples Vorgehen, den User quasi dazu zu zwingen einen 6-stelligen Code und TouchID/FaceID zu nutzen , absolut richtig ist.

    Es gibt keine absolute Sicherheit in der IT. Egal wie viele Mitarbeiter man damit beschäftigt oder wie viel Geld man hat. Am Ende kommt es auf die Schwachstelle Mensch an, so wie hier auch.

  • Sicher ist doch nur eins: Dass nichts sicher ist. Und wer was anderes glaubt, kann gerne weiter Frösche küssen…..

  • Tja, manche sind halt gleicher als gleich, und dürfen auch beliebige Dinge tun, die gegen das Grundgesetz verstoßen. Und as unter der Augen aller, und ohne dass es jemanden kümmert. Manchmal fragt man sich, für wen Gesetz und Verfassung überhaupt gelten, oder warum überhaupt bei Verstößen, selbst in Fällen wo die Regierung dies selbst tut, noch aufsehen erregt. Meinem Eindruck nach wird andauernd in diesen Themen das gleiche Prinzip verfolgt. Provokation mit in erster Linie unverschämten Gesetzesverstößen, die dann aber wie meistens Folgenlos Bleiben. Eine Folge aber hat es : Man und wir alle werden gegen all solche Machenschaften desensibilisiert. DAS GEHT BIS HIN ZUR VOLLKOMMENEN Gleichgültigkeit. Man sieht es bereits sehr gut im Thema Politikverdrossenheit. Es mag pauschalisiert sein, wenn gesagt wird „Da kann man ja eh nix gegen tun“ – Aber es ist in den meisten Fällen richtig.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38613 Artikel in den vergangenen 6284 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven