iPhone-Hacking-Tool Cellebrite scheitert an iOS 17.4 und neuer
Wird ein Smartphone beschlagnahmt, wollen Polizeibehörden schnellstmöglich die bestehenden Inhalte extrahieren. Die in iOS eingebauten Sicherheitsmerkmale erschweren die Datenforensik deutlich – Zugriff auf persönliche Daten wird durch Hard- und Software-Features des iPhone abgesichert. Nur nach biometrischer Erkennung (Face ID/Touch ID) oder Eingabe des korrekten Entsperr-Codes gibt die Secure Enclave den Zugriff auf Inhalte und Apps des Geräts frei. Datenforensik-Dienstleister wie Graykey und Cellebrite bieten Unterstützung beim Extrahieren sensibler Informationen. Doch das gelingt ihnen nicht bei allen Geräten, wie ein geleaktes Dokument belegt.
Der Anbieter Cellebrite offeriert Geräte und Dienstleistungen für das Umgehen von Sicherheitsbarrieren für Strafverfolgungsbehörden. Welche Hard- und Software-Kombinationen es aktuell auslesen kann, hängt Cellebrite nicht an die große Glocke. Zahlende Kunden erhalten jedoch aktuelle Informationen darüber, was bei welchen Geräten möglich ist. Das Newsportal 404 Media bekam zwei Dokumente vom April dieses Jahres zugespielt, in dem der
damalige Stand verzeichnet ist. Das Dokument zu Android verspricht "vollen Dateisystemzugriff" (FFS) für Samsung-, Huawei- und Pixel-Smartphones, zudem bei anderen Herstellern mit Qualcomm-Chip. Die "
Android Support Matrix" unterscheide zudem zwischen vorinstalliertem Android und dem für Datensicherheit optimierten
GrapheneOS – letzteres stellt in aktuellen Versionen deutlich höhere Hürden für die Datenextraktion bei gesperrtem Gerät.
iOS 17.4 "in Research"In der Support Matrix zu Apple-Smartphones sei die Situation
anders. Ein gesperrtes iPhone mit aktuellem iOS war zumindest im April für Cellebrite nicht zu knacken: Die gesamte Smartphone-Liste ist mit "In Research" gekennzeichnet. Lediglich in den veralteten iOS-Varianten iOS 17.1 bis 17.3 kann das Forensik-Unternehmen ein beschleunigtes Brute-Force-Verfahren ("Supersonic BF") anbieten. Dabei wird der Entsperrcode "erraten" durch Ausprobieren sämtlicher möglicher Buchstaben- und Zahlenkombinationen. Auch das gelang zu diesem Zeitpunkt nur auf älteren Geräten, nämlich iPhone der Reihen XR, XS, 11 sowie der 2. Generation des SE.
Das geleakte Dokument zeigt, was Cellebrite im April auslesen konnte. (Quelle:
404 Media)
Selbst entsperrte Geräte sicherDie Situation ändert sich etwas, sobald eine Behörde eines entsperrten Geräts habhaft werden kann. in einem solchen Fall konnte Cellebrite im April auch beim iPhone das gesamte Dateisystem extrahieren – bis maximal iOS 17.3. An der damals aktuellen Version biss sich der Datenforensiker trotzdem die Zähne aus. Auf Nachfrage bestätigte das Unternehmen die Echtheit des Dokuments.