Skip to content

US-Behörden verfügen offenbar über Tool zum Abfangen von PIN-Eingaben am iPhone

Die Maßnahmen der US-amerikanischen (wie auch weiterer?) Strafverfolgungsbehörden, sich Zugriff auf die Smartphones von Verdächtigen zu verschaffen werden immer ausgebuffter. Erst kürzlich erschien das Thema wieder auf der Agenda, da sich Apple weiterhin beharrlich weigert, Hintertüren in seine Betriebssysteme einzubauen, um es den Behörden zu ermöglichen, die Verschlüsselungsmaßnahmen auf den Geräten zu umgehen und sich so Zugriff auf die auf den Geräten lagernden Informationen zu verschaffen. Was aus juristischer Sicht sicherlich nachzuvollziehen ist, wäre aus Gründen des Datenschutzes sicherlich ein Super-GAU, weswegen der Apple-Standpunkt absolut begrüßenswert ist.

Inzwischen gibt es jedoch verschiedene Applikationen, über die sich die Behörden mithilfe eines Jailbreaks und eines anschließenden Brute-Force-Angriffs auf den PIN-Code des iPhone Zugriff darauf verschaffen. Bekanntheit hat in diesem Zusammenhang vor allem das Unternehmen Grayshift mit seiner GrayKey-Box erlangt. Nun ist ein weiteres Tool aus diesem Hause bekannt geworden, mit dem die Strafverfolgungsbehörden die Eingabe des PIN-Codes durch den Besitzer des Geräts abfangen können, indem sie eine Malware auf einem konfeszierten iPhone installieren, bevor es an den Besitzer zurückgegeben wird.

Wie NBC berichtet, wurde die neue Option vor allem deswegen entwickelt, weil der oben angesprochene Brute-Force Angriff Stunden oder Tage dauern und in Fällen von besonders langen und komplexen PINs auch komplett fehlschlagen kann. Offizielle Vertreter der Behörden gaben zu Protokoll, dass man von der Maßnahme nur Gebrauch macht, wenn man über einen Durchsuchungsbefehl verfügt. Dennoch muss angezweifelt werden, ob das Vorgehen legal ist.  Auf der anderen Seite bringt der bekannte Apple-Blogger John Gruber aber auch ein weiteres Argument ins Spiel. Laut seiner Aussage muss ein Verbrecher schon extrem dumm sein, wenn er seinem Gerät noch vertraut, wenn es sich eine gewisse Zeit in den Händen der Strafverfolgungsbehörden befand. Allerdings gäbe es eben auch unfassbar viele dumme Menschen da draußen.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Fred am :

Der letzte Satz ist leider sehr wahr...

1j2m am :

best\344tigt

Watishierlos am :

Wissen sch\374tzt vor Dummheit nicht \ud83d\ude19\ud83c\udfbc

Tommy am :

Vielleicht geh\366re ich zu den etwas d\374mmeren, denn ich stelle mir die Frage:

Wie installiert man eine Malware, wenn die Beh\366rde das Ger\344t ja nicht freischalten kann????

Und ein Malware per Mail, oder so drauf bekommen, ben\366tigt ja keinen Zugriff.

Aber vielleicht kann es ja hier einer erkl\344ren.

Mac Taylor am :

Exakt mein Gedanke!

Aus dem App Store ist diese Schadsoftware sicher nicht, es muss also mit Sideload aufs Gerät kommen - und dazu müsste ich mindestens auf eine Webseite surfen. Nur wie soll die Strafverfolgungsbehörde das mit gesperrtem Gerät tun?

Apple-Geräte surfen nach WLAN Connect auf irgendwelche Appleseiten, um rauszufinden, ob Internetverbindung da ist. Diese müsste man mit DNS Spoofing also woanders hinbiegen. Ob Sideload dann trotzdem funktioniert?

SOE am :

Ich würde sagen, GrayShift hat herausgefunden wie man das Betriebssystem des iPhones überlisten kann eine Software zu installieren, ohne dass der verschlüsselte Bereich umgangen werden muss.

Vielleicht legt sich die Software in den Arbeitsspeicher und verhindert, dass sie gelöscht wird. Oder es gibt einen Speicher zwischen Mainboard und Betriebssystem.

Auf jeden Fall kann man davon ausgehen, dass es halbwegs funktioniert, wenn Offizielle es einerseits zugeben und andererseits darauf hinweisen, dass besondere Verhörmethoden erfolgreicher sind.

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen