Alle Schlüsselbund-Daten ausgelesen
iPhone-Spionagetool umgeht Apples Secure Enclave
Apple versucht weiter aktiv, gegen das Knacken von gesperrten iPhones mithilfe von spezieller Hardware wie den GrayKey-Boxen vorzugehen. Ist die Codesperre einmal umgangen, so präsentieren sich nahezu sämtliche Daten ungeschützt. Die russischen Software-Entwickler ElcomSoft wollen nun auch Apples Secure-Enclave-Schutz umgehen können, um ungehindert auf den iOS-Schlüsselbund zuzugreifen.
ElcomSoft bietet eine Software namens iOS Forensic Toolkit (EIFT) an, die mit Preisen ab 1499 Euro wohl insbesondere auf Spezialanwender und Kundschaft aus Behörden- und Regierungskreisen zielt. EIFT kann zwar nicht auf die Daten eines gesperrten iOS-Geräts zugreifen, extrahiert jedoch Daten aus Backups und taugt zum ausspionieren von Geräten, die keine Codesperre besitzen oder bei denen diese durch den Benutzer oder auf sonstige Weise aufgehoben wurde.
iOS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrahieren und zu entschlüsseln. Dabei wird der gesamte Inhalt des Schlüsselbunds entschlüsselt, einschließlich Datensätzen, die mit dem 'ThisDevice-Only'-Attribut gesichert sind. Dadurch können wichtige Informationen wie beispielsweise Authentifizierungstoken extrahiert werden. Dies wiederum ermöglicht es Forensikern auf alle Social Media- und Messenger-Konten zuzugreifen, die jemals auf dem Gerät verwendet wurden. Das Tool verhindert zudem die Aktivierung der automatischen Bildschirmsperre des iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden.
Sichere Passwörter und Codesperre bieten Schutz
Die interessante Neuerung in diesem Fall ist die Tatsache, dass die Software auch auf mit dem Attribut „ThisDeviceOnly“-geschützte Datensätze zugreifen kann. Sonstige Schlüsselbunddaten konnten zumindest theoretisch aus einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden. „ThisDeviceOnly“-Daten blieben dagegen stets nur auf dem Gerät gespeichert und über Apples Secure Enclave abgesichert.
Die Meldung ist kein Grund für Panik, sondern eher als Anstoß zu sehen, in Ruhe sein persönliches Sicherheitskonzept zu überdenken. Einmal mehr zeigt sich, dass sichere Passwörter und eine anspruchsvolle Codesperre, die sich nicht am Geburtsjahr des Nutzers orientiert, das Fundament für effektiven Schutz der persönlichen Daten bilden.
Naja da bringt doch die Codesperre und sichere Passwörter dann langsam auch überhaupt nichts mehr. Wenn einem das iPhone gestohlen wird und es in falsche Hände gerät, sind inzwischen ja sämtliche Daten und Passwörter in Gefahr.
Die Zeiten scheinen vorbei, in denen man mit einem iPhone auf der sicheren Seite war. Heutzutage ist da ja alles hackbar.
Und leider laufen solche iPhone Diebstähle z.B. im Ausland z.T. sehr groß organisiert ab. Gut möglich, dass sich da dann auch solche iPhone Hack-Boxen und Software zugelegt wird. Lohnt sich im großen Stil ja so richtig.
Da kann man sich überhaupt nicht mehr sicher fühlen.
Das stimmt nicht. Die Daten können NUR extrahiert werden, wenn man das iPhone entsperrt, sprich den Code kennt. Deshalb ist es extrem wichtig einen guten Code zu haben.
Solange das iPhone gesperrt ist können keine Daten rausgezogen werden. Das steht ja sogar im Artikel.
Was an dem Text hast du nicht verstanden?
….extrahiert jedoch Daten aus Backups und taugt zum ausspionieren von Geräten, die keine Codesperre besitzen …..
Zum entsperren gibt es ja schon länger die GreyKey Box. Das ist überhaupt kein Problem.
Die funktioniert aber auch nur bei einfachen Codes, Alphanummerisch ist damit nicht…
Und die greykey Box kann mit einem deaktivierten usb Anschluss eh nichts anfangen. Alles andere ist nur PR.
Tja, dies zeigt, dass Apple das Thema Sicherheit halbherzig betreibt.
Schade, mit so vielen Ressourcen und so einem Verkaufspreis könnte man es sich leisten ein wirklich sicheres Gerät zu entwickeln.
Genau Tanja, du hast voll den Durchblick und hast dich intensiv damit beschäftigt. Danke für für deinen Kommentar!!!11eins
Naja, dem stimme ich nicht zu! Wenn sich dann mal die Androiden anschaut, die offen wie ein Scheunentor sind, bin ich eigentlich froh, dass es bei Apple größere Hürden gibt!
Whataboutism hat schon immer geholfen.
@Bjoern: genau deswegen habe ich ja ein iPhone, weil es das geringere Übel ist.
Jedoch macht es mich ab und zu wütend, wie wenig Apple daraus macht.
Apple macht ~20 Milliarden Dollar gewinn, da könnte man durchaus den Kampf um die Sicherheit etwas ernster betreiben.
Und meine Prognose ist, dass dies die Gewinne sogar vergrößern würde.
Denn noch nutzen viele IT’ler in Europa ein Android Handy.
Tanja kennt sich aus…Respekt!
Das iPhone ist sehr sicher. Zuerst muss mal der Passcode geknackt werden. Und wenn dieser geknackt ist, hat man sowieso auch über die Einstellungen Zugriff auf die Passwörter. Solange das iPhone nicht aufgesperrt ist, kann nichts von der Secure Enclave heruntergeladen werden.
Und jetzt wird ja mit iOS 11.4.1 und später auch iOS 12 der Zugriff auf die Schnittstelle eine Stunde nach dem letzten Entsperren abgestellt, was es extrem schwierig macht (noch schwieriger als vorher) den Code zu knacken. Und wenn man den Code nicht knackt hat man keinen Zugriff aufs Gerät.
Man kann Apple vieles Vorwerfen, aber das sie Sicherheit nur halbherzig betreiben stimmt wirklich nicht.
Volle Zustimmung.
Wenn man einen Artikel nicht versteht sollte man das kommentieren lassen. Schützt euer Backup einfach denn um was anderes geht es hier überhaupt nicht
Ich habe bisher keinen separaten Rechner gehabt, der vom Netz getrennt ist und nur für iPhone Backus zur Verfügung.
Machen sie dies so oder wie ist ihr Sicherheitskonzept?
Insofern kann man aktuell finde ich Apple nur vorwerfen, dass sie immer noch einen eigenen Schlüssel für den Zugriff auf das iCloud Backup haben. Das war ja mal angedacht geändert zu werden. Ist das behoben, so kann weder Apple noch ein vergesslicher Benutzer auf die Daten im iCloud Backup zugreifen. Und dann ist es dicht. Der Rest ist meines Erachtens schon ziemlich sicher- wenn man einen gescheiten Passcode verwendet. Und mit TouchId und FaceId gibt es eigentlich auch keine Ausrede mehr, einfache Codes verwenden zu ‚müssen‘.
Die zeigt , dass Apples Vorgehen, den User quasi dazu zu zwingen einen 6-stelligen Code und TouchID/FaceID zu nutzen , absolut richtig ist.
Es gibt keine absolute Sicherheit in der IT. Egal wie viele Mitarbeiter man damit beschäftigt oder wie viel Geld man hat. Am Ende kommt es auf die Schwachstelle Mensch an, so wie hier auch.
Ich wurde noch nie von Apple gezwungen ein 6-Zeichen-Passwort geschweige denn TouchID oder FaceID zu nutzen.
Wenn du zu doof bist schon, besser als eine 4-stellige PIN :-)
Sicher ist doch nur eins: Dass nichts sicher ist. Und wer was anderes glaubt, kann gerne weiter Frösche küssen…..
Für Sicherheit gibt es eine Formel um diese zu errechnen.
Sicher sind nur zwei Dinge:
1) der Tod kommt
2) man kann wirklich ALLES ausrechnen
Tja, manche sind halt gleicher als gleich, und dürfen auch beliebige Dinge tun, die gegen das Grundgesetz verstoßen. Und as unter der Augen aller, und ohne dass es jemanden kümmert. Manchmal fragt man sich, für wen Gesetz und Verfassung überhaupt gelten, oder warum überhaupt bei Verstößen, selbst in Fällen wo die Regierung dies selbst tut, noch aufsehen erregt. Meinem Eindruck nach wird andauernd in diesen Themen das gleiche Prinzip verfolgt. Provokation mit in erster Linie unverschämten Gesetzesverstößen, die dann aber wie meistens Folgenlos Bleiben. Eine Folge aber hat es : Man und wir alle werden gegen all solche Machenschaften desensibilisiert. DAS GEHT BIS HIN ZUR VOLLKOMMENEN Gleichgültigkeit. Man sieht es bereits sehr gut im Thema Politikverdrossenheit. Es mag pauschalisiert sein, wenn gesagt wird „Da kann man ja eh nix gegen tun“ – Aber es ist in den meisten Fällen richtig.