Cybersecurity Fünf Wege, wie das FBI das San-Bernadino-iPhone knacken konnte

Sebastian Gerstl

Anbieter zum Thema

Der amerikanischen Ermittlungsbehörde ist es gelungen, mit Hilfe einer externen Firma das iPhone des Attentäters von San Bernadino zu knacken – auch ohne Unterstützung von Apple. Security-Experten vermuten, dass eine dieser fünf Herangehensweisen dafür verwendet wurde.

Schloss geknackt: Auch ohne Unterstützung von Apple ist es dem FBI nun gelungen, dass iPhone des Attentäters von San Bernadino zu entsperren und auf dessen Daten zuzugreifen. Das Fachmagazin IEEE Spectrum hat neun Sicherheitsexperten zu den Methodiken befragt, die die Ermittlungsbehörde genutzt haben könnte, um die Sicherheitsmechanismen des Smartphones auszuhebeln.(www.pixabay.com)
Schloss geknackt: Auch ohne Unterstützung von Apple ist es dem FBI nun gelungen, dass iPhone des Attentäters von San Bernadino zu entsperren und auf dessen Daten zuzugreifen. Das Fachmagazin IEEE Spectrum hat neun Sicherheitsexperten zu den Methodiken befragt, die die Ermittlungsbehörde genutzt haben könnte, um die Sicherheitsmechanismen des Smartphones auszuhebeln.
(www.pixabay.com)

Erst vergangene Woche hatte das FBI angekündigt, Apples Hilfe nicht weiter zu benötigen, das iPhone 5C des Attentäters von San Bernadino Syed Farook zu hacken. Damit wurde auch die Klage zurückgezogen, mit welcher die Ermittlungsbehörde Apple dazu zwingen wollte, Zugriff auf das Smartphone zu bekommen. Das hatte das Department of Justice (DoJ) in einem offiziellen Statement mitgeteilt.

Aus dieser Mitteilung geht nicht hervor, wer beim Aushebeln der iPhone-Sicherheit geholfen hat und wie man an die Daten auf dem iPhone gelangt ist. Die Fachzeitschift IEEE Spectrum (Institute of Electrical and Electronics Engineers) sprach daher mit neun anerkannten Securityexperten und hat fünf mögliche Szenarien genannt.

Vorhandene Schwachstelle ausgenutzt

Die wohl naheliegendste Methode, von denen mehrere Experten ausgehen, ist das Nutzen eines bekannten Exploits im auf dem betreffenden iPhone installierten Betriebssystem iOS 9. Dass iPhones solche Schwachstellen besitzen ist nichts Neues:

So hatten Hacker unter iOS 8 bereits demonstriert, wie das Versenden einer SMS mit einer speziellen Zeichenkette iOS zum Absturz bringen konnte. Während die Klage lief war auch eine potentielle Sicherheitslücke in Apples Krypto-Technologie unter iOS 9 bekannt geworden, die Hackern zumindest Zugriff auf verschickte Bilder und Videos gewähren konnte.

Auch andere, bislang nicht näher bekannte sogenannte 0-Day-Exploits schließen die Securityexperten nicht aus. Ein Hacker hätte hierüber etwa die Möglichkeit, die Mechanismen auszuhebeln, mit denne die Anzahl falscher Pin-Eingaben für den Zugriff auf das iPhone begrenzt wird. Das hätte dem FBI endlose Möglichkeiten gegeben, um die Pin letztendlich zu erraten. Ein solcher Exploit ist derzeit zwar noch nicht offiziell bekannt, die oben genannten Beispiele machen seine Existenz aber sehr wahrscheinlich.

(ID:43981063)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung