Sicherheitsexperten demonstrieren, wie einfach der Passcode des iPhone umgangen werden kann

| 13:33 Uhr | 5 Kommentare

Die Sicherheitsexperten von Micro Systemation, eine schwedische Firma, die eng mit der Polizei und dem Militär zusammenarbeitet, zeigte in der vergangenen Woche ein Video, wie einfach die Software XRY zur Umgehung des iPhone Passcode funktioniert.

Laut Forbes kann die XRY binnen weniger Sekunden den Passcode des iPhone umgehen und die abgelegten Daten decodierten und anzeigen. Dabei setzt das Unternehmen auf eine Sicherheitslücke in iOS, die angeblich auch die Jailbreak-Szene nutzt.

Der Entwickler Chronic klärt ein wenig in der Angelegenheit auf. Tatsächlich sei es die gleiche Lücke, die in den Jailbreak-Werkzeugen zum Einsatz kommen. Es handele sich um den limera1n-Exploit von geohot (George Hotz). Der Exploit lädt ein eigenes RAM-Image in das iOS-Gerät und überlistet dieses so. Theoretisch könne jeder mit ein wenig Erfahrung und den passenden Open-Source-Tools ein solches RAM Abbild zusammenbauen. Micro Systemation habe lediglich ein Tool entwickelt, dass sehr einfach in der Bedienung sei.

Bei den Geräten mit A5 oder A5X-Prozessor (iPhone 4S, iPad 2, neues iPad) funktioniert der limera1n Exploit übrigens nicht mehr. Das schnelle Knacken des Passcodes in 2 Minuten sei nur möglich gewesen, da dieser im Fall des Beispiels vermutlich 0000 war und die Bruteforce-Methode so schnell zum Ergebnis kommt.

Kategorie: iPhone

Tags: ,

5 Kommentare

  • Andre

    … und was nützt uns das nun…?

    04. Apr 2012 | 14:09 Uhr | Kommentieren
    • Alex

      Hast du ein iPad 2 (oder neuer) oder ein iPhone 4S, funktioniert die Software nicht wirklich gut. In dem demonstrierten Fall war der Code vermutlich 0000 oder eine Kombination aus XXXX (einheitliche Ziffern) und nicht ALXT (verschiedene Ziffern), weshalb der Code nach knapp 10 Versuchen geknackt war. Außerdem ist die Sicherheitslücke nur für ältere iDevices (alles, was älter als iPad 2 ist) problematisch, da hier der limra1n-Exploit noch funktioniert. Also bringt dir das relativ wenig, außer, dass du versuchen kannst, wenn du deinen Code vergessen hast, dein eigenes Tool programieren kannst, mit dem du die Daten sichern kannst 😉

      04. Apr 2012 | 17:07 Uhr | Kommentieren
  • Jörg

    Bruteforce…ich frag mich, ob sie’s auch geschafft haben damit die Komplettlöschung nach 10 Fehlversuchen zu umgehen,

    04. Apr 2012 | 15:15 Uhr | Kommentieren
    • Alex

      Du kannst auf dein iDevice via SSH ja auch dann noch zugreifen, wenn dieses mit einem Passcode gesprerrt ist, du aber rein zufällig das SSH-Passwort kennst und dir die IP-Adresse des iDevices bekannt ist. Also denke ich mal, dass es durchaus möglich ist, in den temporären RAM ein Package zu integrieren, dass diese Einstellung ignoriert/überschreibt.

      04. Apr 2012 | 17:10 Uhr | Kommentieren
  • Deinemum

    Nix XD hahaha

    04. Apr 2012 | 15:25 Uhr | Kommentieren

Schreibe einen Kommentar zu Deinemum Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert