Categories: MobileMobile OS

15.000-Dollar-Hardware entsperrt angeblich jedes iPhone

Der Sicherheitsanbieter Malwarebytes hat Gerüchte bestätigt, wonach ein US-Unternehmen namens Grayshift ein Gerät anbietet, das gesperrte iPhones frei schalten kann. Eine anonyme Quelle des Unternehmens stellte sogar ein Foto der etwa 12 mal 12 Zentimeter großen grauen Box mit dem Namen GrayKey zur Verfügung, aus deren Vorderseite zwei Lightning-Kabel herausragen. Demnach kann das mindestens 15.000 Dollar teure Gerät auch aktuelle Apple-Smartphones wie das iPhone X mit iOS 11.2.5 entsperren.

GrayKey kann auch das aktuelle iPhone X mit iOS 11.2.5 entsperren. (Bild: Malwarebytes)

Nach Angaben der Quelle muss ein gesperrtes iPhone für etwa zwei Minuten mit der Box verbunden werden – in der Zeit wird allerdings das Entsperren lediglich vorbereitet. Einige Zeit, nachdem die Verbindung getrennt wurde, wird das Gerätepasswort auf einem ansonsten schwarzen Bildschirm angezeigt. Der Vorgang soll bei vierstelligen Passwörtern rund 30 Minuten dauern. Für sechsstellige Codes werden laut Unterlagen von Grayshift drei Tage oder mehr benötigt – für noch längere Passwörter liegen keine Angaben vor.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

GrayKey liefert aber nicht nur das Gerätepasswort, sondern lädt auch sämtliche Daten von einem iPhone herunter und macht sie anschließend über ein browserbasiertes Interface verfügbar. Selbst verschlüsselte Inhalte der Keychain stehen zur Verfügung.

Dem Bericht zufolge gibt es zwei Varianten von GrayKey. Die günstigere, die besagte 15.000 Dollar kostet, benötigt eine Internetverbindung. Zudem ist sie per Geofencing an das Netzwerk gekoppelt, in dem sie erstmalig in Betrieb genommen wurde – sie kann in keinem anderen Netzwerk aktiviert werden.

Für 30.000 Dollar gibt es eine Version der Box, die ohne Internetverbindung auskommt. Die Sicherheit der 30.000-Dollar-Box garantiert der Hersteller über eine Token-basierte Zwei-Faktor-Authentifizierung. Es gibt auch keine Einschränkungen für die Zahl der zu entsperrenden iPhones – das Gerät sollte also funktionieren, bis Apple die für die Entsperrung genutzten Sicherheitslücken selbst entdeckt und beseitigt hat.

2016 hatte ein iPhone des San-Bernardino-Attentäters für eine Kontroverse zwischen Apple und dem FBI gesorgt. Die Ermittler wollten mithilfe von Apple auf die Inhalte des iPhone 5C zugreifen, die das Unternehmen aus Cupertino aufgrund der seiner Meinung nach fehlenden Rechtsgrundlage verweigerte. Konkret sollte Apple dem FBI eine Möglichkeit zur Verfügung stellen, das Gerät ohne Kenntnis des Passworts zu entsperren. Das wiederum stufte Apple als Hintertür für alle iPhones ein – und widersetzte sich der Anordnung des FBI.

Daraufhin reichte das US-Justizministerium eine Klage gegen Apple ein. Zu einem Gerichtsurteil kam es jedoch nie. Stattdessen ließ das FBI das iPhone vom israelischen Unternehmen Cellebrite entsperren, wahrscheinlich ebenfalls unter Einsatz einer zu dem Zeitpunkt unbekannten Sicherheitslücke.

Malwarebytes macht jedoch auf einen wichtigen Unterschied zwischen Cellebrite und Grayshift aufmerksam. Während ersteres seine Dienste uneingeschränkt anbieten soll, soll Grayshift ausschließlich mit Strafverfolgungsbehörden zusammenarbeiten.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Trotzdem sieht Malwarebytes auch Risiken für die Allgemeinheit. Die 30.000-Dollar-Version sei vor Diebstahl und Missbrauch lediglich durch einen zusätzlichen Sicherheitstoken geschützt. Dass der jedoch sicher aufbewahrt und nicht aus Bequemlichkeit in unmittelbarer Nähe oder gar mit dem Gerät gelagert werde, sei nicht gewährleistet. Aber auch das mit dem Internet verbundene Gerät sei wahrscheinlich nicht sicher vor Hackerangriffen und einer missbräuchlichen Nutzung.

Auch sei nicht klar, wie das Entsperrverfahren funktioniere und ob dabei gar eine Art Jailbreak installiert werde. Möglicherweise sei ein einmal per GrayKey entsperrtes Gerät dauerhaft kompromittiert, ohne dass der Besitzer davon wisse.

“Die Existenz von GrayKey ist weder eine große Überraschung, noch ein Zeichen dafür, dass der Himmel einstürzt”, lautet das Fazit von Thomas Reed, Director of Mac and Mobile bei Malwarebytes. “Allerdings bedeutet das, dass die Sicherheit eines iPhones nicht gewährleistet ist, falls es Dritten in die Hände fällt.”

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Ausgewähltes Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago