Grayshift: "Wir können die neuen Sicherheitsvorkehrungen in iOS 12 umgehen"
Grayshift bietet Sicherheitsbehörden mit "GrayKey iPhone" einen kleinen Kasten an, über den sich der Sperrcode von iPhones knacken lässt - somit können die Daten auf dem Handy eines Verdächtigen ausgewertet werden.
In iOS 12 implementierte Apple eine neue Sicherheitsfunktion: Die USB-Funktionalität des Lightning-Anschlusses wird nach einer Stunde deaktiviert - zum erneuten Aktivieren muss der Nutzer erst seinen Sperrcode eingeben oder das Handy per Face ID/Touch ID entsperren. Sonst bleibt die USB-Schnittstelle deaktiviert - eigentlich sollte so der Angriff der GrayKey-Box verlässlich abgewehrt werden. Sicherheitsbehörden hätten so nur eine Stunde Zeit, das Handy eines Verdächtigen an GrayKey anzuschließen.
Erst gestern äußerte sich Apple zu diesem neuen Verhalten des Lightning-Konnektors und begründete die Schritte.
Nun gelangte eine E-Mail-Korrespondenz zwischen Grayshift und einem Sicherheitsexperten
an die Öffentlichkeit: Darin sagt der Hersteller, dass man bereits die neue Sicherheitsvorkehrung aus iOS 12 umgangen habe und somit die GrayKey-Boxen auch iOS-12-Geräte knacken können, selbst wenn die Stunde abgelaufen ist und die USB-Schnittstelle deaktiviert wurde:
“Grayshift has gone to great lengths to future proof their technology and stated that they have already defeated this security feature in the beta build.”
Grayshift scheint auch noch Kenntnis über weitere, bisher ungenutzte Sicherheitslücken in iOS zu haben. Diese könne man in Zukunft für das Knacken nutzen, sollte Apple bereits bekannte Angriffsvektoren schließen:
“GrayKey has built in future capabilities that will begin to be leveraged as time goes on.”
Natürlich ist noch nicht bekannt, wie Grayshift die neuen Restriktionen umgehen kann oder wie die anderen möglichen Angriffe auf iOS-Geräte aussehen könnten.