> > > > iPhone 5c: Kurze Passwörter mittels NAND-Kopien geknackt

iPhone 5c: Kurze Passwörter mittels NAND-Kopien geknackt

Veröffentlicht am: von

Der Fall um die Entschlüsselung eines iPhone 5c durch das FBI wurde zu einem Politikum. Das FBI wollte Apple anweisen, die Passcode-Sperre eines iPhones zu umgehen bzw. die Sicherheitsmechanismen zu deaktivieren. Apple weigerte sich dies zu tun und bevor es zu einer Gerichtsverhandlung kommen konnte, machte das FBI einen Rückzieher und wollte sich ohne die Hilfe von Apple an einer Entsperrung versuchen. Dies ist letztendlich auch gelungen.

Über eine Million US-Dollar soll das FBI für die Öffnung des iPhones bezahlt haben, ohne dass die Behörden wichtige Erkenntnisse haben gewinnen können. Forscher der Universität in Cambridge haben nun gezeigt, wie ein solcher Angriff vermutlich ausgesehen hat. Dabei kommt Hardware für weniger als 100 US-Dollar zum Einsatz, aber wie immer ist die Expertise dahinter wohl das ausschlaggebende Argument.

Für den Angriff werden immer wieder Kopien des NAND auf dem iPhone erstellt. Dies wird notwendig, da sich nach fehlerhaften Versuchen der Passcode-Eingabe der Zeitraum verlängert, bis eine erneute Eingabe möglich ist und zum zweiten eine Löschung nach zehn Fehlversuchen vorgenommen wird. Letztgenannte Option kann aktiviert werden, ist sie standardmäßig aber nicht. Von außen ist nicht zu sehen, ob nach zehn Fehlversuchen eine Löschung vorgenommen wird oder nicht. Die mindestens 80 ms Wartezeit zwischen der Eingabe zweier Passcodes verhindern aber auch so schon, dass viele Eingaben in kurzer Zeit gemacht werden können.

iPhone 5c mit zusätzlichen Komponenten, um den NAND lesen und schreiben zu können
iPhone 5c mit zusätzlichen Komponenten, um den NAND lesen und schreiben zu können

Sergei Skorobogatov von der University of Cambdrige führte einen solchen Angriff mit einfachsten Mitteln durch. Mittels Lötkolben und ein paar Elektronikbauteilen verschaffte er sich Zugriff auf den NAND des verwendeten iPhones. Den Inhalt des NAND kopierte er als Backup, um den Inhalt immer wieder auf das Gerät spiegeln zu können. Den vierstelligen Passcode versuchte er mittels sechs Versuchen am Stück zu knacken. Für die weiteren vier Eingaben wären eigentlich Wartezeiten von 1, 5, 15 und 60 Minuten notwendig, eben diese sollten umgangen werden. Also wurde das Backup des Speichers wieder auf das iPhone kopiert und es konnten erneut sechs Passcodes eingegeben werden. Der Kopiervorgang der Daten dauert 45 Sekunden, was noch immer deutlich weniger als die Wartezeit von 1 Minute sind. Die 10⁴ = 10.000 Möglichkeiten bei Verwendung eines vierstelligen Passcodes würden mit der durch Apple festgeschriebenen Wartezeit von 80 ms nur 13 Minuten dauern. Durch die Wartezeit von bis zu 60 Minuten würde sich der Zeitraum natürlich deutlich erhöhen. Mit der nun vorgestellten Methode der NAND-Kopie sind bei vier Stellen maximal 20,8 Stunden notwendig.

Die von Sergei Skorobogatov vorgestellte Methode funktioniert bis zum iPhone 6. Ab dem iPhone 6s und auch beim neuen iPhone 7 bindet Apple den Speicher via PCI-Express an und damit muss auch eine andere Methode zum Zugriff auf den Speicher entwickelt werden. In einem Video zeigt er den Angriff vor laufender Kamera. Außerdem hat Sergei Skorobogatov seine Ergebnisse in einem Papier veröffentlicht.

Passwort möglichst lange und kompliziert wählen

Ein solcher Angriff funktioniert natürlich nur bei einem einfachen, vierstelligen Passocde. Sollte ein sechsstelliger Zahlencode verwendet werden, sprechen wir von 106 = 1.000.000 Möglichkeiten, was mit der oben vorgestellten Methode im schlechtesten Fall 87 Tage dauern würde. Kompliziert wird es, sollte ein sechsstelliger alphanumerischer Code verwendet worden sein. Dann sprechen wir von 726 = 139.314.069.504 Möglichkeiten, was 33.000 Jahre in Anspruch nehmen würde. Hier jeweils noch nicht eingerechnet sind die 80 ms Wartezeit zwischen den einzelnen Versuchen, die unabhängig von den 45 Sekunden für die Kopie des Speichers fällig werden.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (4)

#1
Registriert seit: 13.09.2002

Kapitänleutnant
Beiträge: 1758
Kleine Info: Diese Methode kann nicht bis zum iP6 funktionieren, da ab iP5S die Secure Enclave verbaut ist.
#2
customavatars/avatar34175_1.gif
Registriert seit: 26.01.2006
Freising
Vizeadmiral
Beiträge: 6559
Hat mit der secure enclave rein gar nichts zu tun. Hierfür braucht man nur nand zugriff (ohne system) und stellt alles quasi wieder auf 0 so lange bis man das richtige pw errät.
#3
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 30660
Zitat MetaMorphX;24930789
Kleine Info: Diese Methode kann nicht bis zum iP6 funktionieren, da ab iP5S die Secure Enclave verbaut ist.


Die Methode hat mit der Secure Enclave nichts zu tun. Die Secure Enclave ist in allen Geräten mit dem A7 enthalten und damit mit dem iPhone 5s.
#4
Registriert seit: 13.09.2002

Kapitänleutnant
Beiträge: 1758
Soweit ich es in Erinnerung habe, sitzt ab dem 5S der Counter für die Eingabeversuche nicht mehr im NAND sondern in der Secure Enclave einem speziellen Prozessor in der CPU auf welchem man Zugriff haben müßte.

Soll heißen, ab dem 5S kann diese hier beschriebene "simple" Methode nicht mehr funktionieren. Bitte richtig informieren.

PS: Das soll kein Angriff sein, möchte nur zur Korrektheit beitragen.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Japan Display entwickelt komplett durchsichtigen Fingerabdrucksensor

Logo von IMAGES/STORIES/2017/JDI

Japan Display (JDI) hat einen neuen Fingerabdrucksensor entwickelt, welcher laut Hersteller komplett durchsichtig integriert werden kann. Aufgrund der transparenz sei es für die Hersteller möglich, den Sensor direkt im Display zu verbauen. Vivo hat vor kurzem ein erstes Smartphone mit einem... [mehr]

Moto G5S im Test: Fast das Brot-und-Butter-Smartphone

Logo von IMAGES/STORIES/2017/MOTO_G5S

Halbjahres- statt Jahresrhythmus: Ungewöhnlich schnell hat Motorola respektive Lenovo das Moto G5 und Moto G5 Plus überarbeitet. Offiziell handelt es sich beim Moto G5S und Moto G5S Plus zwar jeweils nur um eine Special Edition, tatsächlich aber sind die Änderungen nicht unerheblich.... [mehr]

Apple iPhone 8 Plus im Test: Kraftprotz mit Adlerauge

Logo von IMAGES/STORIES/2017/APPLE_IPHONE_8_PLUS

8 oder X? Apple macht es iPhone-Interessierten in diesem Jahr besonders schwer. Lautete die Frage in den letzten Jahren „Klein oder groß?", heißt es nun: Klein oder groß und teuer oder sehr teuer? Schließlich verlangt Apple für das iPhone X einen satten Aufpreis gegenüber dem iPhone... [mehr]

Huawei Mate 10 Pro im Test: KI und schmaler Rand reichen nicht

Logo von IMAGES/STORIES/2017/HUAWEI_MATE_10_PRO_TEST

Den zweiten Platz fest im Blick: Mit Smartphones wie dem Mate 9 und P10 konnte Huawei sich als drittgrößter Smartphone-Hersteller behaupten, nun soll der Platz hinter Samsung erreicht und Apple damit verdrängt werden. Eine wichtige Rolle spielt dabei das Mate 10 Pro, das nicht nur das... [mehr]

LG V30 im Test: Das Smartphone für Musikfans

Logo von IMAGES/STORIES/2017/LG_V30_TEST

Gerade noch rechtzeitig vor Weihnachten hat es LGs V30 in den Handel geschafft. Nachdem Interessierte in Asien und Nordamerika teilweise schon seit Wochen zugreifen können, wird das neue Aushängeschild der Südkoreaner erst jetzt auch in Deutschland angeboten. Unglücklicher könnte das Timing... [mehr]

Huawei P20 Pro im Test: Es braucht mehr als Notch und Top-Kamera

Logo von IMAGES/STORIES/2017/HUAWEI_P20_PRO_02

Seit nun mehr zwei Jahren zählt Huawei zur Spitzengruppe, wenn es um die Qualität einer Smartphone-Kamera geht. Die seinerzeit geschlossene Kooperation mit Leica sowie der Einsatz einer Dual-Kamera-Lösung entpuppten sich als Erfolg, den man seitdem behutsam weiterentwickelt hat. Mit dem... [mehr]