Skip to content

Dokumente zeigen, auf welche iPhone-Daten Cellebrite zugreifen kann

Der Anfang dieses Jahres war in Sachen Apple-News vor allem durch die Auseinandersetzung Cupertinos mit den amerikanischen Strafverfolgungsbehörden über die Entsperrung eines von Terroristen genutzten iPhones geprägt. Apple weigerte sich seinerzeit hiergegen, was die Geschichte vor Gericht brachte. Bevor sie dort jedoch abschließend verhandelt werden konnte, zog sich das FBI zurück und zahlte stattdessen Berichten zufolge einen Millionenbetrag an das israelische Sicherheitsunternehmen Cellebrite, das sich der Sache angeblich erfolgreich annahm. Die Kollegen von ZDNet haben nun Dokumente zugespielt bekommen, die verdeutlichen, welche Daten Cellebrite mithilfe seiner Software und der zugehörigen UFED-Hardware (Universal Forensic Extraction Device) von einem Smartphone extrahieren kann.

Die zugespielten Daten sind sogenannte "Extraction Reports", aus denen die Ermittler relativ schnell erkennen können, was für Daten auf dem Gerät lagern. Dabei ist auch zu erkennen, dass teilweise auch gelöschte Daten wiederhergestellt werden können. Das dabei verwendete Gerät war ein iPhone 5 unter iOS 8. Und genau hier liegt auch der Knackpunkt bei Apple Sicherheitsvorkehrungen. Dieses Gerät war das letzte, welches nicht mit einem Touch ID Sensor und damit auch einer Secure Enclave ausgestattet ist. Zudem hat Apple seit iOS 9 verstärkte Verschlüsselungsmechanismen in sein mobiles Betriebssystem eingebaut. Der Zugriff auf ein aktuelleres mit einem PIN oder per Touch ID gesichertes Gerät und iOS ist also ungleich schwerer als in dem angegebenen Beispiel.

Aus den Dokumenten geht unter anderem hervor, welche Daten Cellebrite mit seiner Methode abgreifen kann. Hierzu zählen gerätespezifische Daten wie die Telefonnummer, die IMEI oder auch die darauf genutzte Apple ID. Zudem verwendet Cellebrite auch verschiedene Plugins, mit denen Daten aus QuickTime und iPhone-Backups extrahiert werden können. Darüber hinaus erhalten die Ermittler auch Zugriff auf Geo-Daten, die aus den auf dem iPhone gespeicherten Fotos extrahiert werden, Textnachrichten, genutzte WLANs, inkl. der MAC Adresse dessen Routers und der verwendeten Verschlüsselungsmethode. Bei den Telefonaten kann erkannt werden, ob es sich um eingehende oder ausgehende Anrufe handelte, inkl. der Dauer, des Datums und der Zeit. Aggregiert kann Cellebrite hier auch angeben, wie häufig mit welcher anderen Telefonnummer kommuniziert wurde. Hinzu gesellen sich Informationen zu Kontakten, installierten Apps und deren Datenbanken, sowie diverse weitere Daten.

Insgesamt können mit der Cellebrite-Methode also in der Tat umfassende Daten aus einerm iPhone extrahiert werden. Allerdings können Nutzer mit einem aktuellen Gerät und der stets aktuellen iOS-Version dem Zugriff einen starken Riegel vorschieben. Ratsam ist aber in jedem Fall eine gute PIN, die nicht unbedingt 0000, 1234 oder 2580 lautet.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Jimbo am :

Eine "normale" Privatperson,
die sich nichts hat Zuschulde kommen lassen,
hat nix zu bef\374rchten.

Leider missbrauchen auch andersweitig orientierte Personen das System und behindern die Strafverfolgung erheblich....

Lucy Fairy am :

Ich sage es wieder und wieder und wieder, bis es auch der/die/das D\374mmste unter euch verstanden hat:

Wer pers\366nliche Freiheit gegen Sicherheit tauscht, verliert beides, denn wenn Privatsph\344re kriminell wird, werden nur noch Kriminelle Privatsph\344re haben!

Arthur Dent am :

Ist leider noch immer nicht bei allen angekommen.

Maik am :

Was meinst du damit auf Deutsch?

Tommy1961 am :

Ware Worte, treffend ausgesprochen!!!!!

Aber es gibt immer wieder "wenig informierte" Menschen, die gerne den Versprechungen der "Sicherheitsbeh\366rden" glauben.

Wie sie auch gerne Datenkraken, wie Farcebook, Gockel und Co, gaaanz toll finden.

Nun ja, heute das Internet bedienen zu k\366nnen ist kein Zeichen von Verstand.

Sorry, wenn es hart klingt, aber die immer gr\366\337er werdende Welle, an unkritischem Umgang mit dem Netz, Datensammlern, Volksverhetzer und Brandstifter ist unertr\344glich.

Somaro am :

Ob du eine normale Person bist, urteilen andere.
Ob du dich wirklich nichts hast zu schulden kommen lassen, wird erst DANACH feststehen.
Bis nach den Ermittlungen solltest du also besser alles fürchten.

Seit 2008 wissen wir, dass durch das internet tatsächlich Jeder Jeden auf der Welt über sechs Ecken kennt. Wie wieviele Ecken wird es wohl brauchen, um dich mit einem Terroristen aus dem Irak in Verbindung zu bringen und dich schon mal vorsorglich als "potentieller Gefährder"(sic!) einzuschätzen?

Bernd am :

\ud83e\udd26\ud83c\udffb\u200d\u2642\ufe0f\ud83e\udd26\ud83c\udffb\u200d\u2642\ufe0f\ud83e\udd26\ud83c\udffb\u200d\u2642\ufe0f

Du hast keine Ahnung mein Freund.

Dieses Video zeigt die wichtigsten Infos hierzu leicht verst\344ndlich auf.

https://youtu.be/iHlzsURb0WI

Viel Gl\374ck weiterhin - Du wirst es brauchen, Jimbo

udo am :

Ulf?

Boris am :

\ud83d\ude48\ud83d\ude48\ud83d\ude48.

Oliver am :

2580 musste ich nachgucken... ;-)

udo am :

Ich auch \ud83d\ude02\ud83d\ude02

Richard am :

Das ist bei mir auf Arbeit die Durchwahl zum Betriebsarzt, ich war aber anfangs auch immer irritiert;-)

Maik am :

Wieso nicht 2580 als Pin?

Bernd am :

Hab ich auch diese PIN - geht so sch\366n von oben nach unten gerade durch.

Als Icloud Passwort habe ich das 10. beliebteste Passwort der Deutschen: 'fi..en'.

Anonym am :

1. Touch ID umgeht man mit einem Fake-Abdruck innerhalb von Minuten

2. aktiviert die 10 Versuche f\374r den Code, 4 oder 6 Zahlen halten sonst niemanden auf

3. Das schw\344chste Glied spiegelt die St\344rke euer Systems wieder. (D.h. benutzt ihr Auto-unlock mit der Apple Watch hat euer Mac effektiv ein 4 Pin PW)

Jsan am :

Also um die Verbindungsdaten eines Users rauszukriegen (mit wem er wann, wie oft und wie lange telefoniert hat) braucht man nicht auf das Ger\344t zuzugreifen. Die hat jeder Provider in seinem Datawarehouse jederzeit verf\374gbar.

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen