iOS 11.3: Apple hat bereits erste Maßnahmen gegen die iPhone-Entsperrung per GrayKey-Box implementiert
In den vergangenen Wochen hat eine kleine Box namens GrayKey für Schlagzeilen gesorgt, mit deren Hilfe verschiedene Strafverfolgungsbehörden in den USA inzwischen flächendeckend iPhones entsperren können. Während dies im Sinne der Verbrechungsbekämpfung sicherlich zu vertreten ist, öffnet die Methode jedoch auch leider anderen Gruppen, von Hackern über Hehler bis hin zu Regierungen Tür und Tor, um in gesperrte iPhones einzudringen. Das Vorgehen der GrayKey-Entwickler ist dabei noch abschließend geklärt, allerdings bedienen sie sich offenbar verschiedener Methoden aus der Jailbreak-Szene, um ihren Brute-Force-Angriff durchzuführen. Dabei gelingt es, einen sechsstelliger PIN-Code auf dem iPhone in durchschnittlich 11 Stunden zu knacken, ein vierstelliger Code ist bereits in maximal 13 Minuten gefunden.
Da dabei offenbar eine Schwachstelle in iOS oder dem Bootloader ausgenutzt wird, kann davon ausgegangen werden, dass man in Cupertino inzwischen an einer Behebung dieser Lücke arbeitet. So berichten auch die Kollegen von Vice inzwischen, dass Apple in iOS 11.3 bereits erste Schritte zur Bekämpfung der GrayKey-Nutzung eingeleitet habe. So merkt sich die aktuellste Version des Betriebssystems offenbar, wann sich der Nutzer zum letzten Mal per PIN-Eingabe, Touch ID oder Face ID erfolgreich an seinem Gerät angemeldet hat. Sind seit diesem Zeitpunkt mehr als 168 Stunden vergangen, wird der Lightning-Anschluss deaktiviert, so dass auch die GrayKey-Box keine Chance mehr hat, ihren Code einzuschleusen.
Offenbar ist diese erste Maßnahme auch äußerst effektiv. So berichten die Kollegen weiter, die GrayKey-Entwickler inzwischen ihre Kunden darüber informieren, dass bei Geräten unter iOS 11.3 Eile bei der Entsperrung über ihre Box geboten ist. Spinnt man den zur Verfügung stehenden Zeitraum ein wenig weiter wird klar, dass die Chance, einen achtstelligen PIN-Code innerhalb der zur Verfügung stehenden Zeit zu knacken recht gering ist. Insofern sollte man eventuell den eigenen Code überdenken, wenn man auf der sicheren Seite sein möchte.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Bernd am :
colouredwolf am :
Suche ich einen alphanumerischen Code aus, verwende z.B. auch griechische, t\374rkische und andere Tastaturen, kann ich bei einem sechsstelligen Code schon ein paar hundert Milliarden Varianten eingeben.
Bei zw\366lfstelligen Codes werden es noch ein paar mehr. Da w\374rde es funktionieren, wenn man 168 Milliarden Jahre Zeit h\344tte. Es sei denn, man w\374rde in den ersten 168 h drauf kommen. Ist dann aber genauso wahrscheinlich wie 1000 Jahre lang jeden Mittwoch, Freitag und Samstag den Lottojackpot zu knacken!
Pascal am :
Anonym am :
Andr\351 am :
https://hashcat.net/wiki/doku.php?id=mask_attack
Ganz interessant - statt vier Jahren ist das Passwort in 40 Minuten geknackt
Bei den Pins - da benutzen sehr viele Leute
- Muster (Spirale 123698)
- Datum
- Dopplerkonfigurationen
Gilt nat\374rlich auch f\374r Passw\366rter
Pa$$w05t
Ist nicht so sicher, wie man denkt
Glaskugelgucker am :
Henning am :
Markus am :
Henning am :