iphone-ticker.de — Alles zum iPhone. Seit 2007. 38 839 Artikel
   

SWR: Erfolgreiche Angriffe auf Passcode-gesicherte Geräte

Artikel auf Mastodon teilen.
42 Kommentare 42

ipsysssecurity.pngUnter der (etwas irreführenden) Überschrift „Sicherheitslücken beim iPhone aufgedeckt“ hat der Südwestrundfunk am Dienstag über die bekannte und problematische Kombination aus Jailbreak und persönlichen iPhone-Daten berichtet. Den 120 Sekunden langen Clip (Youtube-Link) haben wir im Anschluss eingebettet und möchten euch auf die Webseite der im Bericht vorgestellten Security-Firma „syss“ aus Tübingen verweisen.

SySS-Mitarbeiter Christian Eichelmann hat dort das PDF „Mobile Security Datensicherheit auf dem iPhone“ (PDF Direkt-Link) veröffentlicht und beschreibt den Angriff auf ein Passcode-geschütztes iPhone mit Hilfe des Jailbreak-Werkzeuges Redsn0w und einem W-LAN-basierten Man in the middle-Angriff. Danke Marc.

„Im nächsten Schritt verwendet man ein Programm […] um auf das Dateisystem des iPhones zuzugreifen. Mit diesem wird die Datei […] vom iPhone auf das eigene System kopiert. In dieser Datei befinden sich die im iPhone hinterlegten Passwörter, einschließlich des gesetzten Passcodes in verschlüsselter Form. Es handelt sich dabei um eine SQLite3-Datenbank, welche mit dem entsprechenden Programm geöffnet und bearbeitet werden kann. Der Befehl […] löscht den gesetzten Passcode aus der Datenbank, lässt aber alle anderen gespeicherten Passwörter unangetastet.“


Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
26. Feb 2010 um 15:56 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    42 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    • Alles nur heiße Luft!

      Wie jeder selbst lesen kann, ist die Jailbraik-Möglichkeit, und damit der komplette Hack, mit der aktuellen Firmware 3.1.3 gar nicht mehr möglich. Also nur wieder journalistischer Krampf des SWR!

      • huch? ich bin mit 3.1.3 unterwegs + jailbreak. nur für das neue baseband firmware gibt es noch keine (public) exploit.
        aber dadrum geht´s ja auch nicht in der pdf file

      • Wie du hast 3.1.3 jailbreak mit 3gs?!Gibt’s da schon was neues zu?!

    • Jo was für ein Bullshit, das einzige was die zeigen ist ein Jailbreak, aber nicht wie der Code umgangen wird und das die Daten die unverschlüsselt über einen ungesicherten WLAN Hotspot übertragen werden mitlesen können ist auch nichts neues mehr.
      Toll aufgedeck…

  • Tja. Wer WLAN und ssh die ganze Zeit angeschalten lässt ist selber schuld ;-) war klar, dass sowas möglich ist…

    so long
    URI3L

    • Was hast Du denn geraucht?
      Hier war keine Rede von WLAN und ssh in dem PDF-Dokument. Lies das erstmal, bevor Du so einen Dummfug schreibst!
      Ausgangssituation ist ein iPhone mit gesetztem Sperrcode, egal ob mit oder ohne Jailbreak. Damit macht man folgendes:
      – Jailbreak mit redsn0w
      – Key-Datenbank mit iPhone-Explorer runterkopieren
      – Sperrcode rauslöschen
      – Key-Datenbank wieder hochladen
      – Zugriff auf alle Daten haben
      Hier ist nirgends WLAN oder ssh nötig. Nicht mal das root-Paßwort (das man nebenbei auch gleich anpassen könnte …).
      Also: Lesen, Denken, Schreiben

      Danke!

      • Das Dokument nochmals lesen, bitte.

      • Ich habe mir das Video nicht angesehen, aber im Artikel ist die Rede von einem man in the middle attack per W-LAN … Wie willst Du denn die Datenbank mit den Keys vom iPhone holen und wieder aufspielen, wenn nicht per W-LAN? (Oder meinetwegen auch per Kabel, aber dann brauchst Du ja erst recht physischen Zugriff auf das Gerät …)

      • … Oder man befindet sich mit seinem Laptop in einem hotspot Netzwerk und betreibt ARP spoofing und phishet sich so die zugangsdaten.

      • Jetzt habe ich mir mal die Zeit genommen, Video und PDF durchzusehen. Es handelt sich ja um zwei Paar Stiefel:

        Schritt 1: Löschen des Passcodes und damit Zugriff auf des iPhone an sich. Dafür wird das iPhone mittels Kabel an einen Rechner angeschlossen, ein Jailbreak durchgeführt und die Passcode-Sperre deaktiviert, indem mittels iPhone Browser auf das jetzt geöffnete Dateisystem zugegriffen und ein Eintrag in der entsprechenden Datenbank geändert wird.

        Schritt 2: Ausspähen von sonstigen Passwörtern. Dafür wird das iPhone im Anschluss an Schritt 1 mit einem eigenen W-LAN verbunden. Hier können dann „in the middle“ gespeicherte Passwörter (z.B. für das eMail-Konto) mitgelesen werden.

        Mir stellt sich die Frage: was ist, wenn ein iPhone vorher schon gejailbreaked / jailbroken war?

        a) kann man per iPhone Browser auf jeden Fall auf das Dateisystem zugreifen oder kann – und sollte – iPhone-seitig ein Passwort vergeben werden?

        b) erlaubt redsn0w den erneuten Jailbreak eines schon „geredsn0wten“ iPhones? Und wenn ja, überschreibt es ggf. das Passwort für den Dienst?

        (Ich habe keine Ahnung, da ich mich bisher weder mit iPhone Browser noch mit redsn0w beschäftigt habe.)

        Wenn ein Passwort vergeben werden kann (bzw. vergeben worden ist) und dieses durch erneutes „redsn0wen“ nicht zurückgesetzt wird, funktioniert Schritt 1 nämlich nicht. Denn dann hat man keinen (zumindest keinen so einfachen) Zugriff auf die Datenbank und kann sie dementsprechend auch nicht manipulieren.

      • @iSwaffel
        das iPhone (und mac) OS basiert auf Unix. Der systemadministrator ist „Root“ und hat standartmäßig das Passwort „alpine“. Mittels SSH Verbindung bekommt man bei einem jailbroken iPhone somit vollzugriff aufs gerät.
        Bei einem erneuten jailbreak wird das Passwort ( wenn vorher geändert) wieder zurück gesetzt und man bekommt wieder mit Root und alpine vollzugriff.

      • Ähm nein. Das Root-Passwort wird doch durch den Jailbreak weder gesetzt noch verändert.

      • Bei redsn0w wird doch ein Custom Firmware aufgespielt und das Passwort befindet sich doch in der Firmware, oder ?

  • so ein unsinniger beitrag, da werden sehr viele fakten miteinander vermischt, die so nicht stattfinden… typischer journalismus, der keine ahnung von allem hat…

    • Wir haben angesichts des Video auch etwas über die nachlässige Berichterstattung des SWRs geärgert. Das PDF ist dennoch sehenswert.

      • ne um gottes willen, das sollte nicht gegen euch gerichtet sein, das wort „beitrag“ sondern direkt an das video, sry, dass das nicht ganz so gut rüber kam, copy&paste ist halt nicht immer so ratsam ;)

        ich finde es gut, dass ihr sowas erwähnt, mich regt nur immer ein schlampige und reißerische berichterstattung wie die jetzige vom swr auf, man könnte meinen, dass ein nicht-gejailbreaktes iphone gleich offen ist…

        finde die videoberichterstattung geht total am thema vorbei.

        mfg

  • Das solche Artikel noch Aufmerksamkeit erregen wundert einen doch schon…

  • Und das entfernen der Code-Sperre ist wirklich innerhalb von 2 Minuten erledigt.

  • Ich kann im iPhone-App gerade das PDF nicht öffnen.
    Verstehe ih das richtig, dass die das Gerät erst jailbreaken und dann per SSH die Datei abgreifen, in der das Passwort (bzw. Die PIN) gespeichert ist?
    Dann ist man doch sicherer und nicht unsicherer, wenn man selbst jailbreaked und das SSH-Kennwort ändert, oder?

  • Also wie jetzt? Habe keine Zeit das alles zu lesen.

    Können iPhones ohne Jailbreak so einfach ausgehebelt werden, oder nur welche die schon einen Jailbreak hatten?

  • Laut der PDF ist jedes iPhone (ob mit oder ohne Jailbreak) Betroffen womit aktuell ein Jailbreak möglich ist und der Täter muss in Besitz des iPhones sein. Habt Ihr ein O.S. womit kein Jailbreak möglich ist funktioniert es nicht (solange nicht bis es eine Jailbreakmöglichkeit gibt)

  • Da will sich einer wichtig machen:

    Voraussetzung ist aber immer ein physischer Zugriff auf das iPhone.. und wer gibt seines schon aus der Hand?
    Und wenn’s geklaut oder verloren ist, aber sensible Daten beherbergt: kann man aus der Ferne löschen..

    Übrigens, mann kann ein iPhone auch kaputt machen: wenn man mit dem Hammer draufhaut bspw..
    Komm ich jetzt ins Fernsehen?

  • Expertenmeinung

    Ich wollte ja vorhin schon eine Diskussion anstoßen, als ich drauf hinwies, dass ich die Codesperre deaktiviert habe. Warum dieser Hinweis so löschenswert war, keine Ahnung.

    Viel mehr würde mich trotzdem interessieren, wem die ständige Code-Eingabe auch auf die Nerven geht. Bin ich ein Einzelfall, der einfach gut auf sein iPhone aufpasst?

  • Nun beginnen wohl eine zu verstehen, warum Apple versucht dem Jailbreak einen Riegel vorzuschieben.

    Solche Werkzeuge können eben auch immer missbraucht werden wie in der Reportage beschrieben.
    In diesem Sinne nach den neuesten Gesetzen ist das „hacken“ auch eines iPhones um an die Daten Fremder heran zu kommen meiner Meinung nach jedoch strafrechtlich relevant, genau wie jeder andere Versuch an einem IT System Passwörter und Schutzmechanismen zu umgehen (ausser zu Forschung und Entwicklung).

    Das ALLES immer gebrochen werden kann ist doch jedem aus der Branche klar…

  • Aus der Hand geben? Diebstahl. Vor Deinen Augen. Mutwillig und zielgerichtet weil man von den Infos auf Deim Handy weiss. Nur ein Beispiel. Niemand lässt sich freiwillig nen iPhone klauen, baut Unfälle, fällt hin, vergisst sein Portemonaie oder ähliches. Aber es passiert trotzdem. Von Daher ist die Frage wie sicher ist das iPhone berechtigt. Aus der ferne löschen ist das eine. Das man mobile.me haben muss das andere. Das man Internetzugang zum löschen braucht noch ne andere. Mich nervt auch der Passcode, aber ich hab ihn drin auch wenn er zu hacken ist.

  • „… dem bleibt nur: Lifestyle oder Sicherheit!“

    Bekomm ich denn mit einem Apple iPhone nur Lifestyle wenn es einen Jailbreak hat? :D

    Guter Hinweis @ #2, dass es nun nicht mehr möglich ist. Fraglich allerdings, wie lange noch.

  • Tja, gehots Blackrain hat das besser gemacht und kein afc2-Dienst automatisch gestartet ;-) da ist wohl das Dev-Team am Zug.

  • Das interessante ist doch, dass wenn diese Sicherheitsloch durch Apple gefixt würde (werden könnte), es keinen Jailbreak mehr geben würde. Dann wär das Geschrei gross :-)

    Man kann eben nicht alles haben. Sicherheit und Freiheit standen sich schon immer Gegenüber.

  • Wie ist es denn eigentlich: Ich habe ein gejailbreaktes iPhone mit geändertem SSH-Passwort, würde es jetzt wenn ich es nochmal jailbreaken würde -ohne zu restoren natürlich- wieder das Standard SSH-Passwort haben?

    Denn sonst wäre man mit geändertem SSH-Passwort zumindest in dieser Hinsicht sicherer als einer ohne….

    p.s. mir fällt ein: ich hab ja nur tethered jailbreak und jedesmal wenn ich neu jailbreake bleibt das SSH-Passwort das alte. Also bin ich dieser Lücke gegenüber immun?!

  • So einen Schwachsinn und Mist!!! Herr Schreiber macht hier aus dem ganzen nur Show für eigenen Profit, under Profit-Security hat nix mit echten Security zu tun.

  • ich würde hier jetzt sogar den namen der app (des services) nennen, die den dieb genau so verfolgen kann, wie mobileMe, aber damit würde ich riskieren, dass deren server überlaufen würden.
    darum: :P

  • Das PDF mag seine Richtigkeit haben, aber die Behauptung Syss hätte da irgendetwas geknackt ist etwas übertrieben. Gehackt hat einzig und allein das iphone dev team. Das PDF ist einfach eine deutsche Bedienungsanleitung, wie man den Jailbreak vom dev team ausführt. Man könnte auch titeln „Syss benutzt erfolgreich Hackertools aus dem Internet.“
    Super Leistung :-)

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38839 Artikel in den vergangenen 6322 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven