Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

iPhone-Hacking-Tool Cellebrite scheitert an iOS 17.4 und neuer

Wird ein Smartphone beschlagnahmt, wollen Polizeibehörden schnellstmöglich die bestehenden Inhalte extrahieren. Die in iOS eingebauten Sicherheitsmerkmale erschweren die Datenforensik deutlich – Zugriff auf persönliche Daten wird durch Hard- und Software-Features des iPhone abgesichert. Nur nach biometrischer Erkennung (Face ID/Touch ID) oder Eingabe des korrekten Entsperr-Codes gibt die Secure Enclave den Zugriff auf Inhalte und Apps des Geräts frei. Datenforensik-Dienstleister wie Graykey und Cellebrite bieten Unterstützung beim Extrahieren sensibler Informationen. Doch das gelingt ihnen nicht bei allen Geräten, wie ein geleaktes Dokument belegt.


Der Anbieter Cellebrite offeriert Geräte und Dienstleistungen für das Umgehen von Sicherheitsbarrieren für Strafverfolgungsbehörden. Welche Hard- und Software-Kombinationen es aktuell auslesen kann, hängt Cellebrite nicht an die große Glocke. Zahlende Kunden erhalten jedoch aktuelle Informationen darüber, was bei welchen Geräten möglich ist. Das Newsportal 404 Media bekam zwei Dokumente vom April dieses Jahres zugespielt, in dem der damalige Stand verzeichnet ist. Das Dokument zu Android verspricht "vollen Dateisystemzugriff" (FFS) für Samsung-, Huawei- und Pixel-Smartphones, zudem bei anderen Herstellern mit Qualcomm-Chip. Die "Android Support Matrix" unterscheide zudem zwischen vorinstalliertem Android und dem für Datensicherheit optimierten GrapheneOS – letzteres stellt in aktuellen Versionen deutlich höhere Hürden für die Datenextraktion bei gesperrtem Gerät.

iOS 17.4 "in Research"
In der Support Matrix zu Apple-Smartphones sei die Situation anders. Ein gesperrtes iPhone mit aktuellem iOS war zumindest im April für Cellebrite nicht zu knacken: Die gesamte Smartphone-Liste ist mit "In Research" gekennzeichnet. Lediglich in den veralteten iOS-Varianten iOS 17.1 bis 17.3 kann das Forensik-Unternehmen ein beschleunigtes Brute-Force-Verfahren ("Supersonic BF") anbieten. Dabei wird der Entsperrcode "erraten" durch Ausprobieren sämtlicher möglicher Buchstaben- und Zahlenkombinationen. Auch das gelang zu diesem Zeitpunkt nur auf älteren Geräten, nämlich iPhone der Reihen XR, XS, 11 sowie der 2. Generation des SE.

Das geleakte Dokument zeigt, was Cellebrite im April auslesen konnte. (Quelle: 404 Media)

Selbst entsperrte Geräte sicher
Die Situation ändert sich etwas, sobald eine Behörde eines entsperrten Geräts habhaft werden kann. in einem solchen Fall konnte Cellebrite im April auch beim iPhone das gesamte Dateisystem extrahieren – bis maximal iOS 17.3. An der damals aktuellen Version biss sich der Datenforensiker trotzdem die Zähne aus. Auf Nachfrage bestätigte das Unternehmen die Echtheit des Dokuments.

Kommentare

R-Waves
R-Waves18.07.24 19:37
An der damals aktuellen Version biss sich der Datenforensiker trotzdem die Zähne aus.

Woher stammt diese Info? Laut der dargestellten Tabelle vom April wurde zum damaligen Zeitpunkt bzgl. iOS 17.4 geforscht. Dass sie sich daran die Zähne ausgebissen haben, lese ich daraus nicht (auch wenn ich es mir wünschen würde).
+2
ruphi
ruphi18.07.24 22:16
Auch für mich werden hier einige Frage aufgeworfen:

1.
MTN
Die Situation ändert sich etwas, sobald eine Behörde eines entsperrten Geräts habhaft werden kann. in einem solchen Fall konnte Cellebrite im April auch beim iPhone das gesamte Dateisystem extrahieren – bis maximal iOS 17.3. An der damals aktuellen Version biss sich der Datenforensiker trotzdem die Zähne aus.
Wieso ist es schwierig bis unmöglich, das Dateisystem bei entsperrtem iPhone auszulesen? Ich stehe auf dem Schlauch…

2.
Wenn ich die Tabelle richtig interpretiere, dann war es bis jetzt bei allen iPhone-Modellen und iOS-Versionen so, dass Cellebrite-Kunden nach Entwenden/Beschlagnahme eines fremden iPhones nur lange genug warten mussten (derzeit 1–2 Jahre), um es entsperren zu können.

Sieht es wirklich so düster aus? Ich dachte bislang, dass iPhones nach Entwenden (ergo ohne Möglichkeit zu iOS-Updates) durch ein langes, alphanumerisches Passwort noch für viele Jahre sicher sein würden…
0
macs®us
macs®us19.07.24 02:32
Drüben bei Golem haben sie weitere Informationen welche Geräte mit welchem Betriebssystem verwundbar sind.
Ein Fotograf sollte wie ein kleines Kind sein, das die Welt jeden Tag von neuem entdeckt.
0
aMacUser
aMacUser19.07.24 08:24
macs®us
Drüben bei Golem haben sie weitere Informationen welche Geräte mit welchem Betriebssystem verwundbar sind.
Meinst du sowas, wie die Tabelle hier oben im Artikel?
0
eiq
eiq19.07.24 08:27
Beim FBI kam diesmal eine bisher unveröffentlichte Version von Cellebrite zum Einsatz:
The Verge
But that changed once Cellebrite provided the agency with an unreleased, still-in-development update to its software. From there, it took just 40 minutes to access Crooks’ phone, which is described as “a newer Samsung model.”
0
maculi
maculi19.07.24 08:40
Laut dieser Seite hat der Attentäter, der auf den abgewählten Präsidenten schoß ein Samsung benutzt. Kein Wunder, das es so leicht zu knacken war.
-1
eiq
eiq19.07.24 08:48
maculi
Wenn du aber den von mir verlinkten Artikel angeschaut hättest, würdest du wissen, dass die aktuelle Version von Cellebrite nicht gereicht hat, sondern eine bisher unveröffentlichte Version genutzt werden musste, um Zugriff zu erhalten. Von leicht zu knacken kann also keine Rede sein.
+3
MetallSnake
MetallSnake19.07.24 09:15
R-Waves
An der damals aktuellen Version biss sich der Datenforensiker trotzdem die Zähne aus.

Woher stammt diese Info? Laut der dargestellten Tabelle vom April wurde zum damaligen Zeitpunkt bzgl. iOS 17.4 geforscht. Dass sie sich daran die Zähne ausgebissen haben, lese ich daraus nicht (auch wenn ich es mir wünschen würde).

Nicht alles so wörtlich nehmen. Das ist nur eine andere Formulierung für "ist noch nicht geknackt".

ruphi
Wenn ich die Tabelle richtig interpretiere, dann war es bis jetzt bei allen iPhone-Modellen und iOS-Versionen so, dass Cellebrite-Kunden nach Entwenden/Beschlagnahme eines fremden iPhones nur lange genug warten mussten (derzeit 1–2 Jahre), um es entsperren zu können.

Sieht es wirklich so düster aus? Ich dachte bislang, dass iPhones nach Entwenden (ergo ohne Möglichkeit zu iOS-Updates) durch ein langes, alphanumerisches Passwort noch für viele Jahre sicher sein würden…

Ja, selbstverständlich ist das so. Was glaubst du denn warum es immer wieder Sicherheitsupdates gibt?
Alles ist nach einer gewissen Zeit knackbar.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
RaphaS
RaphaS19.07.24 09:35
Ich hab zwar nicht vor mein Telefon für irgendwelche Strafverfolgungsbehörden interessant zu machen, aber was die können schaffen worst case auch profitorientierte Telefondiebe.

Anders ausgedrückt: Neuere Modelle zu verwenden und die auch stets auf aktuellstem Stand zu halten ist ein sehr kleiner Preis im Vergleich zum "Veröffentlichen" von firmeninternen / privaten Daten.
Völlig egal was Du über Dich und andere denkst – Du wirst immer Recht behalten.
+1
ruphi
ruphi19.07.24 14:51
MetallSnake
ruphi
Wenn ich die Tabelle richtig interpretiere, dann war es bis jetzt bei allen iPhone-Modellen und iOS-Versionen so, dass Cellebrite-Kunden nach Entwenden/Beschlagnahme eines fremden iPhones nur lange genug warten mussten (derzeit 1–2 Jahre), um es entsperren zu können.

Sieht es wirklich so düster aus? Ich dachte bislang, dass iPhones nach Entwenden (ergo ohne Möglichkeit zu iOS-Updates) durch ein langes, alphanumerisches Passwort noch für viele Jahre sicher sein würden…

Ja, selbstverständlich ist das so. Was glaubst du denn warum es immer wieder Sicherheitsupdates gibt?
Dafür, dass die Systeme gegen weniger elitäre Angreifer auch bei anwenderüblicher PIN-Komplexität noch sicher bleiben. Beim iPhone ist die Standard-Einstellung derzeit m.W.n. 6 Ziffern, also mehrere Größenordnungen unter einem ≥20-stelligen alphanumerischen Passwort.

Dass aber auch letzteres nicht mehr als 1 Jahr lang Schutz bietet, finde ich nicht selbstverständlich. Wenn Cellebrite Brute Force nutzt, gibt es ja immer eine Passwortkomplexität, aber der BF unpraktikabel wird. Die Tabelle kann ich deshalb entweder nicht so ganz ernst nehmen, da sie keine Relation zwischen PW-Kompl. und BF-Zeit angibt. Oder wird doch kein BF verwendet?

Vielleicht kannst du dazu ja noch was Erhellendes sagen.
0
MetallSnake
MetallSnake20.07.24 14:58
Zur Dauer des BruteForce Angriffs steht da doch gar nichts? Es geht nur darum überhaupt in der Lage zu sein einen solchen Angriff auszuführen.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
-1
ruphi
ruphi20.07.24 16:29
MetallSnake
Zur Dauer des BruteForce Angriffs steht da doch gar nichts? Es geht nur darum überhaupt in der Lage zu sein einen solchen Angriff auszuführen.
Genau das ist doch mein Punkt. Das heißt eben gerade nicht, dass ein langes Passwort nicht Einbruchssicherheit herstellen könnte auf diesen Geräten/Konfigurationen.

Du sagtest aber:
MetallSnake
Ja, selbstverständlich ist das so. Was glaubst du denn warum es immer wieder Sicherheitsupdates gibt?
Auf meine Frage, ob die gelisteten iPhones
ruphi
entsperrbar
seien.
Das ist etwas gänzlich anderes als die Frage, ob man einen (ggf. mehrere Menschenleben dauernden) BF-Angriff durchführen kann.
0
MetallSnake
MetallSnake20.07.24 17:58
Das sind gerade zwei Themen die sich hier vermischen und dadurch Verwirrung stiften.

Zum einen ist jedes konfiszierte Gerät nach gewisser Zeit knackbar weil Sicherheitslücken gefunden werden und auf dem Gerät keine Updates mehr eingespielt werden. (Das war es wovon ich sprach.)

Falls das nicht möglich ist, kann aber der Schutz gegen Brute Force umgangen werden. Und da bietet Cellebrite etwas was sie "Supersonic Brute Force" nennen, was nach deren Angabe 40x schneller sein soll als normales Brute Force.
Aber selbst wenn das noch ewig viele Jahre dauert, ist innerhalb von 2 Jahren mit sehr hoher Wahrscheinlichkeit eine andere Lücke gefunden, mit der es dann ohne Brute Force knackbar ist.

Im Endeffekt ist damit jedes Gerät nach 2 Jahren knackbar.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+1
ruphi
ruphi21.07.24 00:26
Ok, danke für die Erläuterung. Die Tabelle hat bei mir den falschen Eindruck erweckt, dass die gefundenen Sicherheitslücken immer nur der Beschleunigung von BF dienten statt die Passwortabfrage gleich ganz zu umgehen.

Was bedeutet denn 'AFU + IPR' bei den neueren iPhones in der Tabelle?

PS: Wenn 'Supersonic BF' 40x so schnell ist wie normales BF, dürfte aber zumindest diese Angriffsart durch 2 Stellen mehr im Kennwort wieder ausgleichbar sein
0
Dieter Pete21.07.24 09:58
*Uhh*, wer kann sich denn ein 20-stelliges alphanumerisches Passwort merken? Da wird's ja auch eng mit "Eselsbrücken"...?
Oder nehmt Ihr dann gleich einen Satz wie "Wenn17Mal4Anwälte§§diskutieren,kostetEsSchnell1000$!" ?
(Btw: den Satz nehme ich gleich mal für...ähhh... *pssst*
-1
MetallSnake
MetallSnake21.07.24 09:59
AFU = After First Unlock
BFU = Before First Unlock
IPR = Instant Password Recovery
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+1
ruphi
ruphi21.07.24 15:10
MetallSnake
Thx 👍🏻

Dieter Pete
*Uhh*, wer kann sich denn ein 20-stelliges alphanumerisches Passwort merken?
Ich, und nicht nur eines.
Dieter Pete
Da wird's ja auch eng mit "Eselsbrücken"...?
nope.
Dieter Pete
Wenn17Mal4Anwälte§§diskutieren,kostetEsSchnell1000$!
Sowas ist zwar lang, aber gemessen an der Länge nicht besonders sicher (Wörterbuchangriff)
-4

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.