GrayKey: 6-stelliger iPhone-Passcode wird in 11 Stunden geknackt

| 17:22 Uhr | 5 Kommentare

Vor zwei Jahren war es für das FBI eine schwer überwindbare Hürde. Heute ist es nur eine Frage von Stunden. Dies soll ein Cracking-Gerät ermöglichen, dass es den Strafverfolgungsbehörden erlaubt, moderne iPhones in relativ kurzer Zeit zu knacken.

GrayKey entsperrt iPhones mit Brute-Force-Angriff

Wie Malwarebytes bestätigt, bietet das Unternehmen Grayshift ein Gerät namens GrayKey an, dass ein gesperrtes iPhone freischalten kann. Das mindestens 15.000 US-Dollar teure Gerät soll auch mit modernen iPhones kompatibel sein und sogar mit iOS 11 keine Probleme haben.

Dabei arbeitet GrayKey sogar verhältnismäßig flott. Kurze Pincodes sollen in rund 30 Minuten geknackt werden, ab sechs Stellen kann es einen Tag oder mehr dauern. Offensichtlich hat es die Firma geschafft eine Sicherheitsfunktion auszuhebeln, die „Brute Force“-Angriffe verhindern soll. Wie dies funktioniert, ist nicht bekannt. Ebenso besorgniserregend ist die Tatsache, dass nicht nur das Passwort geknackt wird, sondern bei der Gelegenheit auch alle Daten des iPhones heruntergeladen werden und über ein Browser-Interface zur Verfügung gestellt werden. Sogar verschlüsselte Inhalte des Schlüsselbunds stehen hierbei zum Download bereit.

Laut dem Bericht bietet Grayshift zwei Varianten von GrayKey an. Die Version für 15.000 US-Dollar setzt eine Internetverbindung voraus und kann nur eine bestimmte Anzahl an Entsperrungen durchführen. Anschließend muss eine neue Lizenz gekauft werden. Für 30.000 US-Dollar gibt es eine Version, die ohne Internetverbindung auskommt und keine Einschränkungen im Bezug auf die Anzahl der zu entsperrenden iPhones vorweist.

Laut Grayshift arbeitet das Unternehmen ausschließlich mit Strafverfolgungsbehörden zusammen. Ein Verkauf an den freien Handel ist somit nicht vorgesehen. Trotzdem bestehen Risiken für die Allgemeinheit. Was passiert zum Beispiel, wenn das Gerät gestohlen wird oder anderweitig in Umlauf kommt?

Die günstigere Variante würde in diesem Fall den Dienst verweigern, da sie nur im registrierten Netzwerk funktioniert. Die teurere Variante wird jedoch lediglich durch einen Sicherheitstoken geschützt, der im schlimmsten Fall ebenfalls entwendet werden könnte. Ein Missbrauch wäre dann nicht mehr auszuschließen, wie Malwarebytes erklärt.

Kategorie: iPhone

Tags: ,

5 Kommentare

  • Gast

    1. das die Brut Force Angriffe überhaupt möglich sind liegt an einem Exploit den man über
    die Lücke in den Intelchips einspielen konnte.
    2. wurde das seit 11.2. gepatcht

    somit können die alles auslesen wo kein iOS11.2 drauf läuft , alles danach ist für die Tonne.
    Schade das behörden den Elektroschrott von Steuergeldern bezahlen.

    PS. es soll ein kostenfreies Update geben……die Frage ist wie lang es dauert.???

    17. Apr 2018 | 18:53 Uhr | Kommentieren
  • Gast

    Eigentlich gibt es eine viel billigere Methode….
    den Probanten tasern und alle 10 Finger oder das
    Gesicht durchtesten.
    Dauert 10sek. und kostet nix .

    17. Apr 2018 | 18:58 Uhr | Kommentieren
    • Gast?

      Und die Menschenrechte gleich mitentsorgen…

      17. Apr 2018 | 21:48 Uhr | Kommentieren
      • Tefto

        Warum sollen Verbrecher Anspruch auf Menschenrechte haben 🙂
        Je nach Schwere des Deliktes soll meiner Meinung nach auch die Methodik der Folter gewählt werden 🙂

        18. Apr 2018 | 8:32 Uhr | Kommentieren
  • sabrina

    Der Bug ist sicher schon längst gefixt und jetze ärgern sie sich das sie so ne Scheisse gekauft haben von den Steurgeldern der Bürger —Große Klasse 😀

    18. Apr 2018 | 9:05 Uhr | Kommentieren

Schreibe einen Kommentar zu sabrina Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert