US-Ermittler knacken iPhones seit 2018 in Eigenregie

Sie verfügen seit Januar 2018 über die Forensiklösung UFED Premium. Sie ist öffentlich erst seit Juni 2019 bekannt. Angeblich verlangt der Anbieter Cellebrite über einen Zeitraum von drei Jahren 200.000 Dollar für die Nutzung des Geräts.

Im Juni hatte sich der israelische Forensikspezialist Cellebrite damit gerühmt, er könne jedes iOS-Gerät knacken. Tatsächlich sollen US-Ermittler mithilfe des Cellebrite-Produkts UFED Premium schon seit Anfang 2018 in der Lage sein, in Eigenregie Gerätesperren und Verschlüsselung von iPhones auszuhebeln und ohne Kenntnis einer PIN jegliche Daten auszulesen. Das berichtet OneZero unter Berufung auf durchgesickerte Unterlagen von US-Strafverfolgern.

(Bild: Apple)Dabei soll es sich um einen Kaufvertrag für ein UFED Premium handeln, der auf Januar 2018 datiert ist. Die Staatsanwaltschaft Manhattan zahlte demnach mehr als 200.000 Dollar über einen Zeitraum von drei Jahren für die Lizenzierung und Installation der Software, die Schulung von Mitarbeitern und das Knacken einer festgelegten Zahl von iPhones. Außerdem werden in dem Vertrag Kosten für nicht näher genannte Erweiterungen aufgeführt, und zwar in Höhe von einer Million Dollar. Ob die New Yorker Ermittler diese zusätzlichen Produkte oder Dienste erworben haben, ist nicht bekannt.

Der Vertrag enthält aber auch Details über die Nutzung des Geräts, wie 9to5Mac berichtet. Demnach darf es nur in einem speziellen dafür reservierten sicheren Raum in Betrieb genommen werden, in dem es keine Audio- oder Videoaufzeichnungsgeräte gibt.

UFED Premium ist nach Herstellerangaben auf das Knacken von jeglichen iOS-Geräten ab iOS 7 bis einschließlich iOS 12.3 ausgerichtet. „Erhalten Sie Zugriff auf App-Daten von Dritten, Chat-Unterhaltungen, heruntergeladene E-Mails und Dateianhänge, gelöschte Inhalte und mehr“, heißt es auf der Website von Cellebrite. „Erhöhen Sie die Wahrscheinlichkeit, den belastenden Beweis zu finden und ihren Fall abzuschließen.“

Das Universal Forensic Extraction Device (UFED) soll unter anderem spezielle Algorithmen nutzen, um Gerätesperren von iPhones und iPads mit möglichst wenigen Versuchen auszuhebeln. Außerdem soll es möglich sein, dass vollständige Dateisystem forensisch zu untersuchen.

Bevor Cellebrite das Universal Forensic Extraction Device (UFED) öffentlich gemacht habe, sei man davon ausgegangen, dass das Unternehmen iPhones nur in seinen eigenen vier Wänden knacken könne, heißt es weiter in dem Bericht. Im Februar 2018 hatte Forbes beispielsweise über Cellebrites Advanced Unlocking & Extraction Services berichtet, um Geräte mit iOS 5 bis iOS 11 freizuschalten. Von einem vor Ort einsatzbaren Gerät war dabei nicht die Rede.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Apple, Cellebrite, Hacker, Privacy, iOS, iPad, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

12 Kommentare zu US-Ermittler knacken iPhones seit 2018 in Eigenregie

Kommentar hinzufügen
  • Am 9. Oktober 2019 um 22:42 von C

    Oh oh – und nun der nächste Schlag gegen die Apfel-Freunde & Apfel-Mär, man sei angeblich „sicher oder sicherer“…

    Glaube ersetzt Wissen. Tatsachen und Fakten zählen nicht, sondern verden verspottet, verhöhnt & ignoriert, weil nicht sein kann was nicht sein darf.

    Glaubt weiter an eure gefühlte Sicherheit. Sicher seid Ihr nicht! Nur eins ist dabei sicher: euer Geld ist auf dem Konto des Apfel´s in der Steuer-Oase und eure Geld-Börse ist leer.

    • Am 10. Oktober 2019 um 8:53 von Paul

      Erstaunliche Einsichten in eine ‚gefühlte Wahrheit‘, gepaart mit einer großen Portion Hass auf einen Konzern. Faszinierend. ;-)

      Schauen Sie mal: „… sollen US-Ermittler … in der Lage sein…“

      Freunde behaupten von mir auch, dass ‚ich 100 m in 8,1 Sekunden laufen können soll‘.

      Fakten?

      Solange nicht unabhängige Sicherheitsexperten das bestätigt haben, insbesondere WELCHE Geräte in welcher Konfiguration, sollte man solche Meldungen mit Skepsis betrachten.

      Es wird viel geschrieben, und fast immer mit dem Konjunktiv.

      Ausser, man ist emotional fest in seiner Antipathie gefangen, dann hat Logik keine Chance.

      • Am 10. Oktober 2019 um 20:03 von C

        @Paul
        ja, Fakten.

        Kauf Dir doch bei Cellebrite das Gerät und probier es aus.
        Dann hast Du Deine Fakten – im Original und nicht aus 2nd Hand.

        Eine breiteres Hintergrund- und Allgemein-Wissen (siehe meinen weiteren Post) würde Dir auch nicht schaden, um die Wahrheit zu erkennen – anstatt hier FUD zu Gunsten des Apfels versprühen.

    • Am 10. Oktober 2019 um 9:25 von Paul

      Lustig, als Beleg dient ein iPhone 6S, das gehackt in Zusammenhang mit einem Drogenermittlungsverfahren wurde.

      „Based on the language in the warrant, Greco suspected that prosecutors had used Cellebrite to crack his client’s iPhone 6s Plus.“

      WIE das passiert ist, wird geht nicht daraus hervor. Theoretisch könnte der Nutzer ein schwaches Kennwort genutzt haben, es in seiner Brieftasche aufgeschrieben haben, oder eben auch tatsächlich durch gehackt worden sein. Man weiß auch nicht, ob die Zehn-Versuche-Hürde eingeschaltet war.

      Und der Anwalt ‚hat er den Verdacht‘, dass das aufgrund der verwendeten Sprache auf Cellebrite zurückgeht.

      Möglich wäre es. Aber ob das tatsächlich so passiert ist, steht ohne Überprüfung durch Dritte in den Sternen.

      Die eigentliche Story lautet, schlicht und einfach:

      „Documents reveal the Manhattan DA subscribes to a program that lets authorities break into iPhones in-house“

      Sie müssen Geräte also nicht mehr nach New Jersey schicken. Der Rest ist eine Vermutung eines Anwalts.

      Klasse.

      Ansonsten ist es schön, dass im Artikel die Hälfte dieses Satzes nicht mal erwähnt wurde:

      „“unlock and extract data from all iOS and high-end Android devices”“

      Klar, dass ein Android High-end Gerät gehackt wird, scheint keine Story wert zu sein.

      Und nachdem ich den Artikel von OneZero zweimal gelesen habe, steht genau das so nicht drin: „… in Eigenregie Gerätesperren und Verschlüsselung von iPhones auszuhebeln und ohne Kenntnis einer PIN jegliche Daten auszulesen.“

      Die betreffende Stelle lautet m.E.: „… “unlock and extract data from all iOS and high-end Android devices” on their own …“

      Da wird nicht geschrieben, dass die Verschlüsselung eines iPhones ‚ausgehebelt‘ wurde, noch dass ‚ohne Kenntnis einer PIN JEGLICHE Daten ausgelesen‘ wurden.

      Wenn ich das Passwort habe, muss ich keine Entschlüsselung aushebeln. Von der PIN ist bei OneZero nicht die Rede – sie können es vielleicht auch ohne PIN irgendwie geschafft haben.

      • Am 10. Oktober 2019 um 20:18 von C

        @Paul
        als „ganz überzeugter“ Apfel-Fan mit dem Hang zum Zitieren, hier die Info von Cellebrite – so Du diese auch verstehen kannst:

        „Die einzige Vor-Ort-Lösung, mit der Strafverfolgungsbehörden entscheidende Beweise von allen iOS- und High-End-Android-Geräten entsperren und extrahieren können.“

        Für Dich:
        „.. von allen iOS Geräten… entsperren und extrahieren können“.

        Naczulesen bei:
        https://www.cellebrite.com/de/ufed-premium-de/

        Und – das Entsperren und Extrahieren machen die mit Magie, oder? Weil, nach Deinen Angaben können ja iOS Geräte nicht gehackt und damit nicht geknackt werden. Versuch es noch mal, dass hier was Null und Nix von Dir.

    • Am 10. Oktober 2019 um 9:49 von M@tze

      Wo ist das Problem? Man ist doch immer noch „sicher oder sicherer“ als in der Android Welt. Was kümmert es den normalen User, wenn STRAFVERFOLGUNGSBEHÖRDEN (ich schrei extra mal, um das zu betonen) die Möglichkeit haben, für viel Geld ein Gerät zu kaufen, was die Sicherheitsmechanismen von iOS aushebelt? Ich sage es, es kümmert mich überhaupt nicht. Die Chance, dass ein normaler User irgendwann davon betroffen ist, tendiert gegen NULL…

      100%ige Sicherheit gibt es defacto nicht, nirgendwo und für kein Geld der Welt. Das lernt man in jedem IT Securityworkshop als Erstes – wer was anderes erzählt lügt oder hat keinen Bezug zur Realität.

      • Am 10. Oktober 2019 um 20:29 von C

        @M@tze
        Wo ist das Problem? Das Problem ist, dass Dein iOS Gerät UNISCHER ist und manipuliert werden kann.
        Und dass das Apfel-Marketing genau das Gegenteil suggeriert – und viele Einfältige diese Marketing-Parolen auch glauben.

        Wer sagt Dir denn, dass diese Technik nur bei den Federales zum Einsatz kommt?
        Haben die ein Exclusiv-Recht auf Erkenntnisse bzgl. iOS?
        Denk noch einmal darüber nach…

        Sobald Dein Gerät jemals aus Deiner ständigen Aufsicht auch nur einen kurzen Moment entkommt, ist es per se unsicher. Für Firmen, mit Security-Anforderungen, ein NO-GO!
        Für Privat-Personen mit Privat-Sphäre-Bedarf ebenso ein NO-GO. Insbesondere angesichts des (massiv überhöhten) Preises.

        Inzwischen ist Android soweit langsam entwickelt, dass Android-Exploits teurer sind als die für iOS. Du berücksichtigst hier nicht die inzwischen eingetretenen Veränderungen. Check mal bei den einschlägigen Exploit-Händlern.

        Nur bei einem stimme Ich Dir zu: es gibt keine absolute Sicherheit. Man kann aber hohe Hürden bauen. Und – iOS hat diese nicht, sondern suggeriert diese nur. That´s it.

    • Am 10. Oktober 2019 um 9:56 von C-Kritiker

      Wo sind eigentlich deine „Fakten“ zu diesen Artikeln hier? (Alle bei zdnet.de auf den ersten beiden Seiten!)

      „Oktober-Patchday: Microsoft schließt 59 Sicherheitslücken“
      „Google stopft fast ein Dutzend kritischer Sicherheitslöcher in Android“
      „Jüngstes Windows-10-Update verursacht erneut Probleme mit Druckern und Startmenü“
      „Teardown: iFixit prüft die Verbesserungen des Samsung Galaxy Fold“
      „Microsoft erneut mit außerplanmäßigem Patch für Windows 10“
      „Pixel, Samsung, Huawei: Zero-Day-Lücke in Android entdeckt“
      „Banking-Trojaner infiziert 800.000 Android-Geräte“
      „Forscher melden neun Schwachstellen in Androids VoIP-Komponenten“

      Aber wehe, es hätte auch nur ein einziges Mal „Apple“ da gestande! Dann wäre von deiner Seite aber die Hölle los!
      Du bist so peinlich, direkt schon zu fremdschämen!

      • Am 10. Oktober 2019 um 20:39 von C

        @C-Kritiker

        Oh oh – Du hast es immer noch nicht gelernt…und die Such-Funktion kannst Du auch nicht bedienen. Weder hier bei zdnet.de noch scheinbar im Browser bzw. bei Suchmaschinen. Renes & billiges, substanzloses Reflex-Bashing was von Dir kommt. Wie immer…

        Ich mache es kurz:

        Ich muss nicht jeden Artikel kommentieren.
        Ich kritisiere MS, Windows-10 und das Verhalten von MS.
        Ich kritisiere Google und Android. Auf meinen Smartphones laufen LineageOS (ohne G-Apps) und ein Custom-ROM aus sicherer Quelle.
        Ich kritisiere inzwischen Samsung.

        Ich migriere meine Systeme zu Linux bzw. Unix (OSS).

        Und – Ich empfehle Dir, BEVOR Du wieder substanzlos daherkommst, meine „Allgemeine Hinweise“ für Apfel-Freunde in Breite & Tiefe zu erarbeiten, damit Du auf aktuelle Tatsachen und Fakten diskutieren kannst.

        • Am 11. Oktober 2019 um 9:02 von C-Kritiker

          Wie immer nur dummes Gelaber von dir! Reflexhaftes, nichtssagendes Abwehrverhalten!
          Die Suchfunktion benötige ich für deinen Fall nicht, weil ich lange genug dein Gebashe verfolge. Ich habe dir ebenfalls schon die Suchfunktion empfohlen, im Bezug auf DEINE Kommentare (also wegen deinen abzählbaren Alibi-Kritiken abseits von Apple). Du musst natürlich nicht jeden Artikel kommentieren. DU MUSST AUCH NICHT JEDEN APPLE-ARTIKEL KOMMENTIEREN! – Moment! Machst du ja gar nicht! Wenn es etwas Positives über Apple ist, hältst du dich vornehm zurück! Außer, du machst es schlecht! Dann selbstverständlich nicht!
          Ich sag‘ es mal so: Deine „Allgemeinen Hinweise“ sind für den Allerwertesten! Ganz tief drin! Die sind vielleicht für dich passend, aber längst nicht für jeden anderen (und, wie mir scheint, nicht auf iOS begrenzt). Natürlich verstehst du das jetzt wieder nicht (wie so vieles), weil du dich unverständlicherweise für den Nabel des Universum hältst und jeder deine Ansicht und Meinung zwingend zu teilen hätte!
          IST NICHT DRIN!

  • Am 10. Oktober 2019 um 20:50 von C

    Allgemeine Hinweise für (alte und neue) Apfel-Freunde:

    Bevor man zur Sicherheit von iOS falsche Behauptungen in Blogs postet, sollte man folgendes – per Suchmaschine – eruieren und berücksichtigen:

    – Cellebrite
    – The Hacking Group
    – Gamma International bzw. FinFisher
    – Zerodium bzw. Vupen (Chaouki Bekrar)
    – Crowdfense
    – Stefan Esser, http://www.antid0te.com
    – iOS Kernel Exploits
    – Google. Project Zero

    Ich habe hier im Forum für @Noname seinerzeit eine massive Liste mit damaligen iOS Kernel-Exploits bewiesen. Ich beweise dieses nicht jedem einzelnen Apfel-Feeund erneut. Nutzt die Such-Funktion hier – und zwar über mehrere Jahre hinweg! Iht einfachen Gemüter, denen man ein X für ein U vormachen kann…

    Ihr seid weder „sicher, noch sicherer“.
    Ihr seid massiv gefährdet – und ihr leugnet die Gefahr anstatt dieser zu begegnen.

    • Am 11. Oktober 2019 um 11:45 von C-Kritiker

      Zitat: „…Ihr einfachen Gemüter, …“
      Ungeachtet der (wiederholten) Beleidigung dieser Bemerkung – willst du damit deinem eigenen Gemüt eine gewisse Komplexität unterstellen???

      MUAHAHAHAH!!! YMMD!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *