Fraunhofer-Forscher umgehen iPhone-Geräteverschlüsselung

Ein potenzieller Angreifer muss dazu physisch auf das Gerät zugreifen können. Die Sicherheitsmechanismen lassen sich in wenigen Minuten umgehen. Schuld ist kein Programmfehler, sondern das Sicherheitskonzept insgesamt.

Experten des Fraunhofer-Instituts SIT können Passwörter von iOS-Geräten auslesen (Bild: Fraunhofer SIT).
Experten des Fraunhofer-Instituts SIT können Passwörter von iOS-Geräten auslesen (Bild: Fraunhofer SIT).

Mitarbeiter des Fraunhofer-Instituts SIT haben die iPhone-Geräteverschlüsselung ausgehebelt. Sie konnten binnen sechs Minuten viele der auf dem Gerät gespeicherten Passwörter entschlüsseln. Die Schwachstelle im Sicherheitsdesign von iPhone und iPad betrifft alle Geräte mit der neuesten Firmware (iOS 4.2.1).

Laut Jens Heider, dem technischen Leiter im Testlabor IT-Sicherheit am Fraunhofer SIT, glauben Nutzer und Sicherheitsabteilungen von Unternehmen, dass die Geräteverschlüsselung von Smartphones für ausreichend Sicherheit sorgt. „Unsere Demonstration beweist, dass dies ein Trugschluss ist. Selbst Geräte, die mit hohen Sicherheitseinstellungen betrieben werden, ließen sich in kürzester Zeit knacken.“

Um an die Passwörter zu gelangen, die auf dem Gerät in der Keychain gespeichert sind, mussten die Tester die eigentliche 256-Bit-Verschlüsselung gar nicht brechen. Sie machten sich eine Schwäche im Sicherheitsdesign zunutze: Das grundlegende Geheimnis, auf dem die Verschlüsselung der angegriffenen Passwörter bei iPhone und iPad basiert, wird im aktuellen Betriebssystem auf dem Gerät gespeichert. Dadurch ist die Verschlüsselung unabhängig vom persönlichen Kennwort, das den Zugang zum Gerät schützen soll.

Der Angriff ist bei jedem Gerät mit dem iOS-Betriebssystem möglich, unabhängig vom verwendeten Kennwort des Benutzers. Fällt ein iPhone oder iPad einem Angreifer in die Hände, kann er, wenn er die SIM-Karte des Geräts entfernt hat, sowohl an E-Mail-Passwörter als auch an Zugangscodes für VPN- und WLAN-Zugänge zum Firmennetzwerk gelangen.

Durch die Kontrolle des E-Mail-Accounts fallen ihm in der Regel auch zahlreiche weitere Passwörter in die Hand: Schließlich muss der Angreifer bei vielen Webdiensten lediglich das Passwort zurücksetzen lassen. Der Dienst schickt dann ein neues Passwort an den E-Mail-Account des Nutzers.

Bereits im Juli 2009 war es Jonathan Zdziarski gelungen, einen großen Teil der auf einem iPhone 3GS gespeicherten Inhalte auszulesen, ohne das Passwort zu kennen. Er behauptete damals, mit Hilfe frei verfügbarer Programme die Verschlüsselung in etwa zwei Minuten umgehen und den gesamten Inhalt des Gerätes innerhalb von 45 Minuten auslesen zu können.

Die Fraunhofer-Forscher gingen noch einen Schritt weiter als Zdziarski, da sie es schafften, die zusätzliche gesicherte Keychain auszulesen. Auf Nachfrage von ZDNet teilte Jens Heider mit, dass man Apple auf das Problem hingewiesen, aber noch keine Antwort erhalten habe. Es handle sich auch nicht um eine Lücke in der Programmierung, sondern eher um einen konzeptionellen Kompromiss: Da das iPhone schon während des Bootvorgangs WLAN- und VPN-Verbindungen bereitstellt, lässt sich deren Aufbau nicht mit dem Passcode schützen, der erst später eingegeben wird. Seiner Ansicht nach hat Apple sich zugunsten besserer Benutzbarkeit und Nutzererfahrung gegen ein strengeres Sicherheitskonzept entschieden.

Unternehmen empfiehlt das Fraunhofer SIT, ihre Mitarbeiter zu sensibilisieren und Notfallabläufe einzuführen. Wenn ein Mitarbeiter sein iPhone verliert, sollte er alle Passwörter ändern und die Firma die betreffenden Netzkennungen so schnell wie möglich erneuern. Anbieter von Management-Werkzeugen wie Absolute Software, Symantec und Ubitexx äußerten sich auf Nachfrage von ZDNet zunächst nicht zu den Erkenntnissen der Fraunhofer-Forscher.

Themenseiten: Big Data, Business, Datendiebstahl, Mittelstand, Mobil, Mobile, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Fraunhofer-Forscher umgehen iPhone-Geräteverschlüsselung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *