Apple hat eine neue Anti-Hacking-Funktion für Geräte mit iOS eingeführt

Published on July 13, 2018

Apple hat eine neue Anti-Hacking-Funktion für Geräte mit iOS eingeführt

    Apple hat eingeführt , um der Öffentlichkeit die neue Sicherheitsfunktion von Hacking ihre Geräte mit iOS 11.4.1 und höheren Management. Das Prinzip des Schutzes besteht darin, die Datenübertragung über den Lightning-Port des Geräts eine Stunde nach dem Sperren des Bildschirms zu deaktivieren. Dies geschieht, um die Möglichkeit zu beschränken, Geräte von Drittanbietern ohne Wissen des Besitzers an das Smartphone anzuschließen. Die neue Funktion hieß USB Restricted Mode (USB-Zubehör in den Einstellungen) und wird nach Angaben von Unternehmensvertretern die Sicherheit von Apple-Produkten gegen Hackerangriffe bei Verlust oder Diebstahl des Geräts deutlich erhöhen können.


    Neben der offensichtlichen Unfähigkeit, über einen Lightning-Port mit dem Gerät zu kommunizieren, bietet das neue Schutzsystem eine weitere Besonderheit: Das Smartphone wird weiterhin aufgeladen, wird jedoch völlig „dumm“, das heißt, es wird von anderen Geräten nicht als „intelligent“ erkannt und verfügt über einen eigenen Speicher. Wenn Sie also ein gesperrtes iPhone mit aktiviertem USB verlieren, wird das eingeschränkte Gerät schnell zu einem banalen Baustein, der nur aufgeladen werden kann, damit der Besitzer ihn erkennen kann.

    Warum erhöht Apple den Schutz für seine Geräte?


    Das Unternehmen hat den Kurs zur Erhöhung der Sicherheit des iPhones bereits 2014 eingeschlagen, als in iOS 8 die Verschlüsselung standardmäßig aktiviert war. Dann nahmen die US-Strafverfolgungsbehörden und andere Sonderdienste einen solchen Schritt des Unternehmens sehr negativ wahr. Zusätzlich zur Verschlüsselung verfügen Apple-Geräte über einen physischen Schutz, der in der Architektur ihrer Prozessoren in die physische Schicht integriert ist, beginnend mit A7. Diese Komponente heißt Secure Enclave (SE) und hat einen gemeinsamen Puffer und Speicher mit den übrigen ARM-Kernen des Prozessors, ist jedoch nicht von diesen abhängig. Dadurch wird der Flash-Speicher des Smartphones verschlüsselt und die UID, das benutzerdefinierte Kennwort und andere Geräteschlüssel werden als Schlüssel verwendet. Der Prozess ist wie folgt: SE generiert einen 256-Bit-Schlüssel für die AES-Verschlüsselung basierend auf diesen Schlüsseln und einem speziellen Schlüssel, der nur für das Modul verfügbar ist.

    Dies ist jedoch nur eine der Datenschutzstufen des iPhones. Die komplette Sicherheitsarchitektur in schematischer Darstellung sieht wie folgt aus:

    Die technische Dokumentation von Apple in Form eines ausführlichen Leitfadens zu diesem Thema finden Sie hier .

    Bereits im Jahr 2016 hatten die US-amerikanischen Sonderdienste einen echten Grund, Druck auf das Unternehmen aus Cupertino auszuüben. Dann geriet das iPhone 5C-Smartphone Syed Rizvan Farouk, einer der Terroristen, die auf das Behindertenheim in San Bernandino geschossen hatten, in die Hände des FBI.

    Dann stellte das FBI eine Reihe von Anforderungen an Apple, die sich mit der Zusammenarbeit mit dem Büro befassten und dazu beitrugen, das Gerät des Verbrechers zu hacken, um seine möglichen Komplizen zu identifizieren und andere Terroranschläge in den Vereinigten Staaten zu verhindern. Es ist anzumerken, dass Apple bis zu diesem Zeitpunkt bereitwillig mit den Behörden zusammengearbeitet hat: Die Spezialisten des Unternehmens halfen auf Ersuchen der US-Geheimdienste, von 2008 bis 2013 mehr als 70 iPhones zu knacken, aber diese Praxis wurde eingestellt, nachdem die geheime Dokumentation von Edward Snowden entwässert worden war. Danach hörte Apple auf, der Regierung zu helfen.

    Das Smartphone des San Bernandino-Schützen ist buchstäblich zu einem Stolperstein zwischen dem FBI und Apple geworden. Die ersten forderten die Aufhebung der Beschränkung für 10 PIN-Code-Eingaben, die Bereitstellung automatischer Tools für Passwort-Brute-Force und die Aufhebung der Beschränkung für die Eingabegeschwindigkeit (nach dem fünften Versuch stellt das Smartphone eine Verzögerung für die Eingabe des PIN-Codes auf eine Minute und nach dem neunten Versuch auf eine Stunde ein).

    Apple-Experten lehnten die Arbeit des FBI nachdrücklich ab und wiesen darauf hin, dass die Erstellung solcher Tools für das Ziel-iPhone unmöglich sei - nach Erhalt der erforderlichen FBI-Software könne damit jedes Gerät gehackt werden. Zu der Zeit schlossen sich viele Menschen dem Skandal um das terroristische Gerät an, einschließlich Menschen wie McAfee und Gates. Tim Cook hat einen offenen Brief veröffentlichtFür Verbraucher, bei denen er argumentierte, dass die Anfrage des FBI illegal sei und sie vom Unternehmen aufgefordert wurden, eine Hintertür zu schaffen, um ihre Geräte anzugreifen ( vollständige Übersetzung des Briefes in Habré ):
    Insbesondere möchte das FBI, dass wir unter Umgehung einiger wichtiger Sicherheitselemente eine neue Version des Betriebssystems für das iPhone erstellen und auf dem iPhone installieren, das während der Untersuchung wiederhergestellt wurde. In den falschen Händen kann eine solche Software, die derzeit nicht vorhanden ist, jedes iPhone entsperren, auf das physisch zugegriffen werden kann.
    Die Behörden geben an, dass dieses Tool nur einmal auf einem Telefon verwendet wird. Dies ist aber einfach nicht der Fall. Sobald es erstellt wurde, kann es auf einer beliebigen Anzahl von Geräten immer wieder verwendet werden. In der realen Welt entspricht dies einem Universalschlüssel, mit dem Hunderte von Millionen von Schlössern geöffnet werden können, von Restaurants und Banken bis hin zu Geschäften und Häusern. Kein vernünftiger Mensch würde es für akzeptabel halten.
    Infolgedessen mussten die Sicherheitskräfte eine unbekannte Anzahl von Hackern von 1 bis 1,3 Millionen US-Dollar bezahlen, um auf die Daten auf Farouks iPhone zugreifen zu können.

    Nach diesem Vorfall wurde das Unternehmen Cupertino nicht in Zusammenarbeit mit den Behörden gesehen und verstärkte den Schutz seiner Geräte weiter. USB Restricted ist ein weiteres Feature geworden.

    USB Restricted ist nicht perfekt


    Unmittelbar nach der Veröffentlichung von Apple über die neue Funktion des Schutzes von Geräten im Netzwerk schien es, dass dieses System getäuscht werden könnte und der Lightning-Port unter bestimmten Bedingungen voll funktionsfähig bleiben würde. In Elcomsoft Unternehmens - Blog hat veröffentlicht eine umfangreiche Aufzeichnung , die das Prinzip der Täuschung und eine neue USB Eingeschränkte Funktion analysiert. Um die Funktionsfähigkeit des Geräteports zu erhalten und Daten über diesen zu übertragen, reicht es aus, ein beliebiges MFi- Modul zu verwenden. An diesem Szenario können sowohl Apple-zertifizierte "native" Modelle als auch chinesische Replikate teilnehmen.

    Warum ist die Aufrechterhaltung der vollen Hafengesundheit so wichtig? Strafverfolgungsbehörden benötigen Zeit, um das Gerät zu transportieren, Aufträge entgegenzunehmen und zu hacken, und eine einstündige Beschränkung verhindert solche Aktivitäten an der Rebe. Wenn jedoch eine Verbindung zu einem iPhone mit der USB-Funktion hergestellt wird, die auf einem MFi-Gerät eingeschränkt ist, stoppt der Timer, der ab dem Zeitpunkt der Blockierung abläuft. Für einen 100% igen Effekt empfehlen Experten, das iPhone zusätzlich mit Strom zu versorgen, um ein Entladen des Geräts zu vermeiden, und das gesamte „Kit“ in die Faraday-Tasche (Käfig) zu legen. Das Szenario funktioniert recht gut, da der durchschnittliche Smartphone-Benutzer laut Statistik 80 Mal am Tag (dh alle 12 Minuten, während er 16 Stunden am Tag wach ist) eine Entsperrung des Bildschirms durchführt.

    Dieser Life Hack funktioniert nur, wenn seit dem Sperren des Bildschirms weniger als eine Stunde vergangen ist. Bei dem Versuch, ein MFi-Gerät an ein bereits gesperrtes iPhone anzuschließen, gibt das Telefon eine Meldung aus, dass es entsperrt sein muss, damit das Modul funktioniert. Das heißt, der Prozess des Blockierens der Datenübertragung durch den Blitzanschluss kann nur gestoppt, aber nicht umgekehrt werden.

    Einige prüfen Apples Maßnahmen gegen die Sicherheitsdienste, wenn Sie sich an die Reaktion auf die Forderungen des FBI erinnern. Es ist jedoch mit Sicherheit bekannt, ob es möglich ist, 4-stellige iPhone-Pincodes zu booten, beispielsweise mit der GreyKey-Maschine , und die Entwickler ihre "Boxen" an alle zu verkaufen.

    Warum eine so banale Methode, den USB Restricted Timer zu betrügen, überhaupt funktioniert


    Jedes über Lightning-Port angeschlossene Gerät tauscht Open-Source-Codes mit dem Smartphone aus, wenn dies komplizierter ist als ein herkömmliches Kabel oder ein „Würfel“, sodass das Smartphone genau bestimmen kann, was mit ihm verbunden ist. Diese Funktion ist insbesondere nach dem vollständigen Ausfall der 3,5-mm-Klinkenbuchse und dem Erscheinen mehrerer Adapter für jeden Geschmack und jede Farbe auf dem Markt von Bedeutung.

    Offensichtlich konnten die Apple-Ingenieure eine Stunde nach der Bildschirmsperre kein MFi-Gerät zwangsweise ausschalten: Dies sind die Basisstationen, auf denen das Smartphone als Player verwendet werden kann, Adapter für Speicherkarten und sogar banale kabelgebundene Kopfhörer zum Hören Musik

    Es ist möglich, dass ein solcher Fehler durch die obligatorische Erstellung einer White-List verbundener Geräte behoben wird, die Priorität erhalten und die Timer-USB-Restricted-Funktion stoppen können. Jetzt sieht es nach dem wahrscheinlichsten Szenario aus. Gleichzeitig kann sich Apple wieder auf seine eigenen Produkte konzentrieren, und Benutzer chinesischer Replikate müssen sich entscheiden: entweder um die Sicherheit ihres Geräts zu gewährleisten, oder billigere Adapter und Module zu verwenden. Es gibt zwar immer einen radikalen Weg - den Übergang zur Android-Plattform.