Bei Elcomsoft handelt es sich um ein forensisches Unternehmen, das Tools zum Knacken von diversen Elektronikgeräten an Strafverfolgungsbehörden und mehr verkauft – auch iPhones bleiben davon nicht verschont.
Elcomsoft hat Neuigkeiten in Bezug auf das Knacken von iPhones bekanntgegeben. Demnach soll das Unternehmen nun in der Lage sein, iPhone-Modelle begrenzt knacken zu können. Dabei wäre es nun möglich, beispielsweise E-Mail-Benutzernamen und Passwörter zu extrahieren. Vorausgesetzt wird eine beliebige iOS-Version zwischen iOS 12 und iOS 13.3. Doch wie genau funktioniert das Ganze? Elcomsoft zufolge macht sich das 1.495 US-Dollar teure Tool die Checkkm8-Schwachstelle zu nutze – also der Exploit, der den Epic-Jailbreak ermöglicht und als unpatchbar gilt, da er auf einer Lücke in manchen A-Chips selbst basiert. Doch damit nicht genug. Elcomsoft behauptet sogar, dass iPhones im „BFU“-Modus angreifbar wären. Der „BFU“-Modus gilt dabei als der sicherste Zustand, in dem ein iPhone sein kann. So heißt es auf dem firmeneigenen Blog:
Das BFU steht für „Before First Unlock“. BFU-Geräte sind Telefone, die ausgeschaltet oder neu gestartet wurden und nie nachträglich entsperrt wurden, nicht einmal durch Eingabe des korrekten Passwortes für die Bildschirmsperre. In der Welt von Apple bleibt der Inhalt des iPhones sicher verschlüsselt, bis der Benutzer das Passwort für die Bildschirmsperre eintippt. Das Passwort für die Bildschirmsperre wird von der Secure Enclave benötigt, um den Verschlüsselungsschlüssel zu erzeugen, der wiederum zur Entschlüsselung des Dateisystems des iPhones verwendet wird. Mit anderen Worten: Fast alles im Inneren des iPhone bleibt verschlüsselt, bis der Benutzer es nach dem Start des Telefons mit seinem Passcode freischaltet. Es ist der „fast“ Teil des „alles“, auf den das Elcomsoft iOS Forensic Toolkit abzielt. Die Firma hat bestimmte Teile der Daten entdeckt, die in iOS-Geräten bereits vor der ersten Freischaltung verfügbar sind.
Doch es geht bedauerlicherweise weiter. Demnach seien auch bestimmte Daten des Schlüsselbundes vorab zugänglich, wie Elcomsoft weiter erklärt.
Einige Schlüsselbundelemente, die Authentifizierungsdaten für E-Mail-Accounts und eine Reihe von Authentifizierungs-Token enthalten, sind bereits vor der ersten Freischaltung verfügbar, damit das iPhone korrekt gestartet werden kann, bevor der Benutzer das Passwort eingibt.
Um den Prozess überhaupt ausführen zu können, ist allerdings ein Jailbreak auf dem betroffenen Gerät notwendig. Also sind wir sicher, oder? Nein, denn auch das sei trotz Bildschirmsperre kein Problem, da hier checkra1n ins Spiel kommt.
Es sind nicht alle Geräte betroffen
Der Zugriff auf den Schlüsselbund im BFU-Modus erfordert die Installation des checkra1n Jailbreak, der auf Schwachstellen im Apple-Bootrom abzielt. Der Jailbreak wird über den DFU-Modus installiert und ist für alle kompatiblen Geräte unabhängig von deren Sperrstatus oder BFU/AFU-Status verfügbar.
Doch es gibt auch gute Nachrichten. Wie wir bereits vor wenigen Monaten berichtet haben, sind nicht alle Geräte von dem Epic-Jailbreak betroffen. Der checkra1n Jailbreak kann nur auf iPhone- bzw. iPad-Modellen ausgeführt werden, die über einen A7- oder maximal A11-Chip verfügen. Das heißt, alle Geräte zwischen 2011 und 2017 – also inklusive dem iPhone X sind somit angreifbar. Da die Schwachstelle in besagten Chips vorhanden ist, gilt diese als unpatchbar. (Photo by ValeryBrozhinsky / Bigstockphoto)