{"id":79039,"date":"2015-03-18T12:53:42","date_gmt":"2015-03-18T11:53:42","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=79039"},"modified":"2015-03-19T09:50:43","modified_gmt":"2015-03-19T08:50:43","slug":"trotz-aktiver-loeschfunktion-bruteforce-angriffe-auf-iphone-pin-moeglich","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/trotz-aktiver-loeschfunktion-bruteforce-angriffe-auf-iphone-pin-moeglich-79039\/","title":{"rendered":"Trotz aktiver L\u00f6schfunktion: Bruteforce-Angriffe auf iPhone-PIN m\u00f6glich"},"content":{"rendered":"<p><a href=\"http:\/\/blog.mdsec.co.uk\/2015\/03\/bruteforcing-ios-screenlock.html\">Nach Angaben<\/a> der Sicherheits-Experten von MDSec ist der Angriff auf den vierstelligen iPhone-Sperrcode auch dann m\u00f6glich, wenn in den Ger\u00e4te-Einstellungen die Option zur automatischen L\u00f6schung der Benutzerdaten nach zehn Falscheingaben aktiviert ist. <\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/aktiv.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/aktiv.jpg\" alt=\"aktiv\" width=\"500\" height=\"205\" class=\"aligncenter size-full wp-image-79040\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/aktiv.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/aktiv-300x123.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Um die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\">Bruteforce<\/a>-Angriffe gegen das iPhone-Betriebssystem zu fahren und so alle m\u00f6glichen Zahlenkombinationen durchzuprobieren bedarf es jedoch einer gesonderten Hardware: Der sogenannten <a href=\"http:\/\/blog.mdsec.co.uk\/2015\/03\/bruteforcing-ios-screenlock.html\">IP Box<\/a>. <\/p>\n<p>Die vor allem unter Reparatur-Anbieter verbreitete BOX wird f\u00fcr etwa 280\u20ac verkauft und simuliert die Eingabe des iPhone-PIN \u00fcber die USB-Verbindung des Apple Handys. Eine geschickte Zeitsteuerung sorgt dann daf\u00fcr, dass die Stromzufuhr nach Falscheingaben direkt gekappt wird und dem iPhone keine Zeit mehr bleibt den fehlerhaften Versuch zu sichern. <\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"http:\/\/www.youtube-nocookie.com\/embed\/meEyYFlSahk\" frameborder=\"0\" allowfullscreen><\/iframe><\/div> (<a href=\"http:\/\/youtu.be\/meEyYFlSahk\">Direkt-Link<\/a>)<\/p>\n<p>Der Z\u00e4hler, der die iPhone-L\u00f6schung nach 10 fehlgeschlagenen Eingabe-Versuchen ansto\u00dfen soll, wird nicht aktiv. <\/p>\n<blockquote><p>What is surprising however is that this still works even with the \u201cErase data after 10 attempts\u201d configuration setting enabled. Our initial analysis indicates that the IP Box is able to bypass this restriction by connecting directly to the iPhone\u2019s power source and aggressively cutting the power after each failed PIN attempt, but before the attempt has been synchronized to flash memory. As such, each PIN entry takes approximately 40 seconds, meaning that it would take up to ~111 hours to bruteforce a 4 digit PIN.<\/p><\/blockquote>\n<p>MDSec best\u00e4tigt zur Stunde, dass der Angriff unter iOS 8.1 noch problemlos funktioniert, ob auch iOS 8.2 betroffen ist, ist derzeit noch unklar. heise Security deutet <a href=\"http:\/\/www.heise.de\/security\/meldung\/Bruteforce-Angriff-auf-iOS-PIN-auch-mit-aktiver-Geraeteloeschfunktion-moeglich-2578934.html\">hingegen an<\/a>, dass Apple bereits Kenntnis \u00fcber die Sicherheitsl\u00fccke haben k\u00f6nnte: <\/p>\n<blockquote><p>&#8222;Unter der <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2014-4451\">CVE-ID 2014-4451<\/a> ist ein Bug verzeichnet, der ein Problem bei der Erfassung von Passcode-Fehleingaben beschreibt und in iOS 8.1.1 behoben sein soll.&#8220;<\/p><\/blockquote>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/stoerer.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/stoerer.jpg\" alt=\"stoerer\" width=\"700\" height=\"290\" class=\"aligncenter size-full wp-image-79043\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/stoerer.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/stoerer-300x124.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h6>Das Strom-Steuermodul der IP BOX<\/h6>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/trotz-aktiver-loeschfunktion-bruteforce-angriffe-auf-iphone-pin-moeglich-79039\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/box-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Nach Angaben der Sicherheits-Experten von MDSec ist der Angriff auf den vierstelligen iPhone-Sperrcode auch dann m\u00f6glich, wenn in den Ger\u00e4te-Einstellungen die Option zur automatischen L\u00f6schung der Benutzerdaten nach zehn Falscheingaben aktiviert ist. Um die Bruteforce-Angriffe gegen das iPhone-Betriebssystem zu fahren und so alle m\u00f6glichen Zahlenkombinationen durchzuprobieren bedarf es jedoch einer gesonderten Hardware: Der sogenannten IP [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":79041,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[639,1975],"tags":[977,238,90,8],"class_list":["post-79039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ios","category-feature","tag-pin","tag-security","tag-sicherheit","tag-video"],"aioseo_notices":[],"featured_image":["http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/box.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/03\/box.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/79039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=79039"}],"version-history":[{"count":3,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/79039\/revisions"}],"predecessor-version":[{"id":79049,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/79039\/revisions\/79049"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/79041"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=79039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=79039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=79039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}