iPhone-Hack: Jetzt benötigt Apple die Hilfe des FBI
Der öffentlichen Schlagabtausches in der Causa „FBI vs. Apple“ ist zwar weitgehend überstanden, der Fall selbst liegt jedoch auch gut 40 Tage nach der initialen gerichtlichen Anordnung noch lange nicht bei den Akten.
Nachdem das FBI das Aufeinandertreffen mit dem Tech-Giganten in letzter Minute absagte und mit Verweis auf eine dritte Partei bestätigte, dass man das fragliche Gerät auch ohne Apple Hilfe habe knacken können, befindet sich jetzt Cupertino unter Zugzwang.
Sollten die Angaben der amerikanischen Strafverfolgungsbehörden zutreffen und sich das 10-Versuche-Limit während der Passcode-Eingabe beim iPhone 5c wirklich austricksen lassen, dann würde Apples Smartphone jetzt über eine ungeflickte Schwachstelle verfügen, die auch von anderen Angreifern ausgenutzt werden könnte. Ein Einfallstor, auf dessen Veröffentlichung Cupertino nun drängen wird.
So bereiten sich Cupertinos Anwälte zur Stunde auf eine zweite Gerichtsrunde mit dem FBI vor – diesmal jedoch auf als fordernde Partei. Apple, dies berichtet die LA Times, prüfe derzeit, wie die Behörden dazu bewegt werden könnten, die ausgenutzte Schwachstelle zu kommunizieren. Anders formuliert: Apple drängt zum Wohle seiner Nutzer auf ein Responsible disclosure – das FBI dürfte sich auf eine Verschwiegenheitsverpflichtung gegenüber der israelischen Sicherheitsfirma berufen, deren Hilfe die Behörde beansprucht haben soll.
The FBI could argue that the most crucial information is part of a nondisclosure agreement, solely in the hands of the outside party that assisted the agency, or cannot be released until the investigation is complete.
Ausgestanden is das Hin-und-Her zwischen amerikanischer Regierung und dem iPhone-Produzenten jedenfalls noch lange nicht.
Eine Möglichkeit: NAND-Wiederherstellung
Der Sicherheits-Experte und iOS-Entwickler Jonathan Zdziarski demonstriert derweil ein mögliches Szenario. So könnte der NAND-Speicher des iPhones (bereits vor dem ersten Eingabeversuch der Geräte-PIN) 1-zu-1 auf einen baugleichen Chip kopiert worden sein.
Anschließend könnte das FBI fünf Pin-Eingaben prüfen, den Chip-Inhalt wieder zurück kopieren und sich erneut an fünf Code-Kombinationen probieren. Ein Angriff, der sich durchaus auch automatisieren lassen könnte. Zdziarski demonstriert den Hack an einem jailbroken Gerät, unterstreicht jedoch davon aus, dass sich ein vergleichbarer Angriff auch ohne das vorherige Knacken des Betriebssystems durchführen lassen würde. Das FBI müsste dazu nur die Code-Stellen überschreiben, die sich nach der der erfolglosen Pin-Eingabe verändert hätten.