• Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein
Apfelpatient
No Result
View All Result
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein
No Result
View All Result
Apfelpatient
No Result
View All Result

iOS 13.3: Elcomsoft kann gesperrte iPhones knacken

Milan by Milan
20. Dezember 2019
in News

Bei Elcomsoft handelt es sich um ein forensisches Unternehmen, das Tools zum Knacken von diversen Elektronikgeräten an Strafverfolgungsbehörden und mehr verkauft – auch iPhones bleiben davon nicht verschont. 

Elcomsoft hat Neuigkeiten in Bezug auf das Knacken von iPhones bekanntgegeben. Demnach soll das Unternehmen nun in der Lage sein, iPhone-Modelle begrenzt knacken zu können. Dabei wäre es nun möglich, beispielsweise E-Mail-Benutzernamen und Passwörter zu extrahieren. Vorausgesetzt wird eine beliebige iOS-Version zwischen iOS 12 und iOS 13.3. Doch wie genau funktioniert das Ganze? Elcomsoft zufolge macht sich das 1.495 US-Dollar teure Tool die Checkkm8-Schwachstelle zu nutze – also der Exploit, der den Epic-Jailbreak ermöglicht und als unpatchbar gilt, da er auf einer Lücke in manchen A-Chips selbst basiert. Doch damit nicht genug. Elcomsoft behauptet sogar, dass iPhones im „BFU“-Modus angreifbar wären. Der „BFU“-Modus gilt dabei als der sicherste Zustand, in dem ein iPhone sein kann. So heißt es auf dem firmeneigenen Blog:

Das BFU steht für „Before First Unlock“. BFU-Geräte sind Telefone, die ausgeschaltet oder neu gestartet wurden und nie nachträglich entsperrt wurden, nicht einmal durch Eingabe des korrekten Passwortes für die Bildschirmsperre. In der Welt von Apple bleibt der Inhalt des iPhones sicher verschlüsselt, bis der Benutzer das Passwort für die Bildschirmsperre eintippt. Das Passwort für die Bildschirmsperre wird von der Secure Enclave benötigt, um den Verschlüsselungsschlüssel zu erzeugen, der wiederum zur Entschlüsselung des Dateisystems des iPhones verwendet wird. Mit anderen Worten: Fast alles im Inneren des iPhone bleibt verschlüsselt, bis der Benutzer es nach dem Start des Telefons mit seinem Passcode freischaltet. Es ist der „fast“ Teil des „alles“, auf den das Elcomsoft iOS Forensic Toolkit abzielt. Die Firma hat bestimmte Teile der Daten entdeckt, die in iOS-Geräten bereits vor der ersten Freischaltung verfügbar sind.

Doch es geht bedauerlicherweise weiter. Demnach seien auch bestimmte Daten des Schlüsselbundes vorab zugänglich, wie Elcomsoft weiter erklärt. 

Einige Schlüsselbundelemente, die Authentifizierungsdaten für E-Mail-Accounts und eine Reihe von Authentifizierungs-Token enthalten, sind bereits vor der ersten Freischaltung verfügbar, damit das iPhone korrekt gestartet werden kann, bevor der Benutzer das Passwort eingibt.

Um den Prozess überhaupt ausführen zu können, ist allerdings ein Jailbreak auf dem betroffenen Gerät notwendig. Also sind wir sicher, oder? Nein, denn auch das sei trotz Bildschirmsperre kein Problem, da hier checkra1n ins Spiel kommt.

Es sind nicht alle Geräte betroffen 

Der Zugriff auf den Schlüsselbund im BFU-Modus erfordert die Installation des checkra1n Jailbreak, der auf Schwachstellen im Apple-Bootrom abzielt. Der Jailbreak wird über den DFU-Modus installiert und ist für alle kompatiblen Geräte unabhängig von deren Sperrstatus oder BFU/AFU-Status verfügbar.

Doch es gibt auch gute Nachrichten. Wie wir bereits vor wenigen Monaten berichtet haben, sind nicht alle Geräte von dem Epic-Jailbreak betroffen. Der checkra1n Jailbreak kann nur auf iPhone- bzw. iPad-Modellen ausgeführt werden, die über einen A7- oder maximal A11-Chip verfügen. Das heißt, alle Geräte zwischen 2011 und 2017 – also inklusive dem iPhone X sind somit angreifbar. Da die Schwachstelle in besagten Chips vorhanden ist, gilt diese als unpatchbar. (Photo by ValeryBrozhinsky / Bigstockphoto)

  • iPhone – Neuer Exploit ermöglicht permanenten Jailbreak
Source: Elcomsoft
Tags: iOSiPhoneJailbreakSicherheitslücke
Previous Post

Apple Arcade erhält neuen Titel / Update für Mario Kart Tour

Next Post

Facebook Datenleck: 267 Millionen Nutzer betroffen

Next Post

Facebook Datenleck: 267 Millionen Nutzer betroffen

No Result
View All Result

Neueste Beiträge

  • WWDC 2023 – iOS 17 & mehr: Apple verschickt Einladungen
  • iPhone 15 Pro: Neue Ultra-Low-Energy-Chip Gerüchte
  • Kommt das iPhone 15 Pro mit anpassbarer Aktionstaste?
  • iOS 16.5 Beta 1: Apple erweitert Siri-Funktionalität
  • iOS 16.5 & Co.: Apple startet neue Beta-Phase

Archiv

Über APFELPATIENT

Ob News, Rumors, Tipps, Tricks oder Ratgeber - hier findet ihr alles rund um Apple, Gaming und mehr.

Rechtliches

  • Impressum
  • Cookie-Einstellungen
  • Datenschutzerklärung
  • Nutzungsbedingungen

Service

  • Partnerprogramm
  • App Feedback
  • App Store

 Apfelpatient RSS-Feed

© 2023 Apfelpatient. Alle Rechte vorbehalten.

No Result
View All Result
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein

© 2023 Apfelpatient. Alle Rechte vorbehalten.