Datenzugriff

Nun also doch, das FBI hat es auch ohne die Hilfe von Apple geschafft Zugriff auf die Daten des iPhone 5C aus den San Bernardino Anschlägen zu erhalten.

Der Fall wird besonders in den USA heftig diskutiert, immerhin forderte das FBI von Apple die Sicherheitsmechanismen des iPhones auszuhebeln um an die Daten zu kommen. Apple weigert sich aber die eigenen Geräte anzugreifen, und somit die Daten von Kunden zu gefährden. Um diesen Fall tobt nun eine Grundsatzdiskussion zum Thema Verschlüsselung und Hintertüren in den USA.

Spannender ist nun aber wie es dem FBI - auch ohne Apple - gelungen ist, auf die Daten des iPhone 5C mit installiertem iOS 9 zuzugreifen. Immer wieder fällt in diesem Zusammenhang der Name einer israelischen Firma Cellebrite. Diese wurde vom FBI für 218.000 $ zumindest beauftragt, zu welchem Zweck ist unklar. Cellebrite ist spezialisiert auf Datenrettung bei mobilen Geräten.

Der Sicherheitsspezialist Jonathan Ździarski spekuliert nun, es könnte entweder eine unbekannte Sicherheitslücke im iOS ausgenutzt worden sein, oder die Daten wurden per NAND-Mirroring (Hardware-Angriff) ausgelesen. Für eine der beiden Methoden spricht, dass es nach der Beauftragung der Firma Cellebrite nur wenige Tage für eine Erfolgsmeldung gedauert hat. Im Falle des Hardware-Angriffs sind wahrscheinlich nur iPhones mit einem A6-Chip (bis iPhone 5C) oder älter betroffen. Ein unbekannter Software-Exploit könnte hingegen auch aktuelle Geräte noch betreffen. Hier lautet wie immer die Empfehlung iOS regelmäßig zu aktualisieren, und ein möglichst komplexes Passwort zu verwenden.

Apple selbst hat dementiert involviert gewesen zu sein.

iMessage Angriff

Eine Meldung die in der Aufregung um die FBI Debatte fast unterging, ist der erfolgreiche Angriff auf iMessage. iMessage bietet echte Ende-zu-Ende Verschlüsselung mithilfe einer Public-Key-Infrastruktur und einem zentralen Key-Server (HSM).

Forschern der Johns-Hopkins-Universität um den Kryptographen Matthew Green ist es gelungen iMessage Nachrichten zu entschlüsseln. Details veröffentlicht er in seinem Blog und in einer ausführlichen wissenschaftlichen Arbeit. Der Angriff war nur möglich, da Apple u.a. MAC (Message-Authentication-Code) nicht korrekt einsetzt. Dadurch können unbemerkt ca. 250.000 Nachrichten an das Opfer geschickt werden, und die iMessage damit entschlüsselt werden.

Apple hat mit iOS 9.3 die Lücke provisorisch geschlossen. Laut Green wird nun die Anzahl der gleichen Nachrichten überwacht. Green empfiehlt Apple iMessage komplett zu verwerfen und stattdessen das Open-Source-Protokoll Axolotl von Signal zu verwenden.