Es ist ein ewiges Katz-und-Mausspiel: Hacker, Spione, Strafverfolger und ihre Dienstleister gegen Apples iPhone-Sicherheit. Nun sind im Zusammenhang mit der Meldung, dass Apple in iOS 18.1 einen besonderen Geräteschutz implementiert hat, Details zu den Fähigkeiten eines Forensikunternehmens aufgetaucht, iOS 18 und iOS 18.0.1 zumindest teilweise zu knacken. Wie der IT-Newsdienst 404 Media berichtet (Paywall), wurden ihm geleakte Dokumente zugespielt, die dies belegen sollen. Demnach geht es um die Software Graykey des Anbieters Magnet Forensics. Diese ist bereits seit Jahren bekannt und wird unter anderem an US-Polizeibehörden verkauft.
Metadaten und unverschlüsselte Dateien?
Laut dem Leak wird iOS 18.1 von Graykey aktuell zumindest noch nicht unterstützt. Normalerweise dringt nur wenig zu solchen Programmen nach außen. Graykey war ursprünglich von der Firma Grayshift entwickelt worden, die allerdings sogar einmal selbst Opfer von Hackern geworden war. Der Konkurrent Cellebrite musste ebenfalls mit Leaks kämpfen, aus denen bekannt wurde, welche Geräte zu dem Zeitpunkt geknackt werden konnten.
Laut 404 Media hat Graykey auf iOS 18 (erschienen Mitte September) und iOS 18.0.1 (erschienen am Anfang Oktober) zumindest "partiellen" Zugriff. Was das genau in Sachen Daten bedeutet, bleibt unklar. Zuvor hatte es vor mehreren Jahren jedoch einen Bericht gegeben, dass dies unter anderem unverschlüsselte Dateien und verschiedene Metadaten, darunter Ordnerstruktur und Dateigrößen, umfasst. Wie genau Graykey Zugriff auf das Gerät erhält, ist unklar – vermutlich über die USB-C-Schnittstelle, obwohl diese von Apple zunehmend abgedichtet wird.
USB-C-Sperre offenbar umgangen
Allerdings gibt es hier verschiedene Abstufungen. So ist ein iPhone am besten geschützt, wenn es sich im Status vor dem ersten Entsperren (nach einem Reboot, "Before First Unlock") befindet. Danach sind Teile ("After First Unlock") des Systems technisch bedingt freigegeben, denn nur so können etwa Benachrichtigungen angezeigt und die Apps selbst aufgerufen werden. Entsprechend wichtig ist es, das Gerät in den "Before First Unlock"-Zustand zu bringen, weil dies das Abgreifen von Daten erschwert – genau das erreicht Apple nun durch einen erzwungenen Reboot nach 72 Stunden, sollte das Gerät zuvor nicht entsperrt worden sein.
Magnet Forensics hat laut 404 Meida auch eine Software namens "AppLogic" (oder ein entsprechendes Team) in seiner Firma, für das auch Mitarbeiter gesucht werden. Was dies genau umfasst, bleibt unklar. Graykey scheint es jedenfalls zu gelingen, Apples USB-C-Sperre zu umgehen, obwohl diese eigentlich nur zum Laden freigegeben sein sollte. Apple kommentierte den 404-Media-Bericht nicht.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.
Preisvergleiche immer laden
(bsc)