Sicherheitsanbieter: Wir können jedes iOS-Gerät knacken

Cellebrite bewirbt damit seine Forensik-Lösung UFED Premium. Sie unterstützt alle iOS-Geräte ab iOS 7 und bis einschließlich iOS 12.3. Damit lassen sich aber auch Smartphones von Samsung, Huawei, Motorola und LG knacken.

Das israelische Sicherheitsunternehmen Cellebrite, das sich auf forensische Untersuchungen von mobilen Geräten spezialisiert hat, hat verkündet, dass es nun das Dateisystem jeglicher iOS-Geräte auslesen kann. Darüber hinaus rühmt sich Cellebrite damit, die Sperren aller iOS-Geräte umgehen oder knacken zu können.

iPhone XS Max, XS und XR 2018 (Screenshot: ZDNet.de)Die Funktion soll eine UFED Premium genannte Lösung bereitstellen, die Cellebrite an Strafverfolgungsbehörden verkauft. Diese sollen somit in der Lage sein, mobile Geräte von Tatverdächtigen selbst zu untersuchen. Die Lösung soll neben iOS auch Android unterstützen.

„Erhalten Sie Zugriff auf App-Daten von Dritten, Chat-Unterhaltungen, heruntergeladene E-Mails und Dateianhänge, gelöschte Inhalte und mehr“, heißt es auf der Website von Cellebrite. „Erhöhen Sie die Wahrscheinlichkeit, den belastenden Beweis zu finden und ihren Fall abzuschließen.“

Das Universal Forensic Extraction Device (UFED) soll unter anderem spezielle Algorithmen nutzen, um Gerätesperren von iPhones und iPads mit möglichst wenigen Versuchen auszuhebeln. Außerdem soll es möglich sei, dass vollständige Dateisystem forensisch zu untersuchen.

Bei Android-Smartphones soll es indes nicht möglich sein, tatsächlich jegliche Geräte zu entsperren. Cellebrite behauptet jedoch, zumindest alle Flaggschiff-Smartphones von Samsung zu unterstützen. Das Auslesen von nicht zugeordneten Daten soll zudem helfen, möglichst viele unter Android gelöschte Dateien wiederherzustellen. Außerdem sollen auch unter Android forensische Analysen des Dateisystems möglich sein.

Konkret werden laut Cellebrite alle Apple-Geräte mit iOS 7 bis iOS 12.3 unterstützt. Auch die Samsung-Modelle Galaxy S6, S7, S8 und S9 werden von Cellebrite namentlich genannt. Darüber hinaus bietet die Lösung wohl Support für „beliebte Modelle von Motorola, Huawei, LG und Xiaomi“.

Cellebrite macht zwar keine Angaben zu seinen Kunden, es wird aber angenommen, dass das Unternehmen dem FBI geholfen hat, dass iPhone 5c des San-Bernardino-Attentäters zu entsperren. Darüber war ein Streit zwischen FBI und Apple ausgebrochen – eine Klage zog das Justizministerium jedoch zurück, nachdem nicht näher genannte Dritte das Gerät entsperrt hatten.

Egal welche Technik Cellebrite nutzen mag, um in gesperrte iOS- und Android-Geräte einzudringen, letztlich sollten dabei bisher unbekannte Sicherheitslücken zum Einsatz kommen. Die Ankündigung bedeutet also, dass in iOS-Geräte sowie in zahlreichen Android-Smartphones jeweils mindestens eine sehr schwerwiegende Sicherheitslücke steckt. Aussagen von Sicherheitsforschern sowie die Ergebnisse des Hackerwettbewerbs Pwn2Own Mobile legen indes die Vermutung nahe, dass es sich um eine Kette mehrere Anfälligkeiten handelt, die letztendlich eine Hintertür öffnen.

Unternehmen wie Cellebrite stehen in der Kritik, weil sie Sicherheitslücken zu ihren Zwecken nutzen und nicht den Herstellern melden. Grundsätzlich ist nicht ausgeschlossen, dass die von Cellebrite genutzten Schwachstellen auch schon von anderen, möglicherweise kriminellen Hackern entdeckt wurden – und bereits für deren Zwecke eingesetzt werden.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Themenseiten: Cellebrite, Sicherheit, iOS, iPad, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitsanbieter: Wir können jedes iOS-Gerät knacken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *