Es wurde eine Möglichkeit gefunden, den Kennwortschutz auf dem iPhone / iPad zu umgehen. Eigentlich nein

Published on June 23, 2018

Es wurde eine Möglichkeit gefunden, den Kennwortschutz auf dem iPhone / iPad zu umgehen. Eigentlich nein

Ursprünglicher Autor: Zack Whittaker
  • Übersetzung
Bild

Durch den Angriff können Angreifer auf einem gesperrten Apple-Gerät beliebig viele Versuche unternehmen, ein Kennwort einzugeben. Dadurch wird ein Schutzmechanismus ausgelöst, der alle Daten löscht.

Seit der Veröffentlichung von iOS 8 im Jahr 2014 verwenden alle iPhones und iPads Verschlüsselung. Diese Geräte werden häufig durch ein 4- oder 6-stelliges Kennwort geschützt und sind dank einer Kombination aus Software- und Hardwaresicherheit praktisch nicht mehr gegen Hacking anfällig. Wenn die Anzahl der Versuche, ein Passwort einzugeben, überschritten wird, werden alle Daten vom Gerät gelöscht.

Matthew Hickey, ein Sicherheitsforscher und Mitbegründer von Hacker House, fand jedoch eine Möglichkeit , das Limit von 10 Versuchen zu umgehen und so viele Passwörter einzugeben, wie er möchte - auch unter iOS 11.3.
Der Angreifer benötigt nur das mitgelieferte gesperrte Smartphone und das Lightning-Kabel.
Unter normalen Umständen ist die Anzahl der Versuche, ein Passwort pro Minute einzugeben, auf iPhones und iPads begrenzt. Die neuesten Apple-Geräte enthalten einen separaten Chip zum Schutz vor Brute-Force-Angriffen, der die Anzahl der Kennwortversuche zählt und die Reaktion bei jedem neuen Fehler verlangsamt.

Hickey gelang es, diese Verteidigung zu umgehen. Er erklärte, dass wenn ein iPhone oder iPad angeschlossen ist und der Angreifer Tastenanschläge sendet, dies den Interrupt auslöst, der die höchste Priorität auf dem Gerät hat.
Anstatt Passwörter einzeln zu senden und auf eine Antwort zu warten, senden Sie sie alle gleichzeitig. Wenn Sie einen Brute-Force-Angriff in einer langen Zeile starten, wird dieser vollständig als ein Versuch zur Eingabe eines Kennworts verarbeitet, sodass das Auffinden und Löschen von Daten vermieden wird.

Der Angreifer kann alle Passwörter gleichzeitig senden und sie in einer Zeile ohne Leerzeichen auflisten. Aufgrund der Tatsache, dass die Software dadurch nicht unterbrochen wird, hat die Verarbeitung von Tastatureingaben eine höhere Priorität, wodurch der Zählvorgang für Versuche, Daten vom Gerät einzugeben und zu löschen, zum Starten verhindert wird. Dies bedeutet, dass der Angriff erst nach dem Laden des Geräts möglich ist, sagt Hickey, da dann mehr Programme ausgeführt werden.

Mit dem bevorstehenden iOS 12-Update wird der USB-Beschränkungsmodus eingeführt, der es unmöglich macht, den Port für andere Zwecke als zum Aufladen des Geräts zu verwenden, wenn seit dem letzten Entsperren mehr als eine Stunde vergangen ist. Dies schränkt die Ausnutzung der gefundenen Sicherheitsanfälligkeit ein, da bei einem Brute-Force-Angriff die Überprüfung jedes Kennworts 3 bis 5 Sekunden in Anspruch nimmt. Auf diese Weise kann in einer Stunde nur ein vierstelliges Kennwort, jedoch kein sechsstelliges Kennwort gefunden werden.

Hickey hat Apple einen Brief geschickt, in dem die Sicherheitsanfälligkeit beschrieben wird, aber noch keine Antwort erhalten.
Diesen Bug zu finden war einfach. Ich denke, andere werden es tun, oder sie haben es bereits getan.

UPD 23.06.2008

Matthew hat getwittert, dass Apple auf der Grundlage der bereitgestellten Informationen eine Untersuchung eingeleitet hat, bei der das Verhalten des Smartphones erläutert und die vorhandenen Schutzmaßnahmen gegen den nachgewiesenen Angriff, den sie nicht bemerkt haben, abgerufen werden könnten.

UPD 24. Juni

2017 Apple-Sprecherin Michelle Wyman sagte, der jüngste Bericht darüber, wie der Schutz auf dem iPhone umgangen werden kann, sei ein Fehler und das Ergebnis falscher Tests.

Hickey schrieb später in seinem Twitter-Feed, dass anscheinend nicht alle übertragenen Passwörter das Gerät erreichten:
Passwörter fallen nicht in allen Fällen in das Sicherheitsmodul. Das heißt, obwohl es so aussah, als ob sie eingegeben worden wären, wurden sie tatsächlich vom Gerät nicht auf ihre Richtigkeit überprüft und erhöhten die Anzahl der Eingabeversuche nicht.

Hickey dankt Stefan Esser für seine Hilfe.

Ich bin zurück, um den Code und den Testprozess erneut zu überprüfen. Als ich die Passwörter an das Smartphone sendete, schienen 20 oder mehr von ihnen eingegeben worden zu sein, aber tatsächlich wurden nur 4-5 Passwörter zur Überprüfung an das Gerät gesendet.