> > > > iPhone 5c: Kurze Passwörter mittels NAND-Kopien geknackt

iPhone 5c: Kurze Passwörter mittels NAND-Kopien geknackt

Veröffentlicht am: von

Der Fall um die Entschlüsselung eines iPhone 5c durch das FBI wurde zu einem Politikum. Das FBI wollte Apple anweisen, die Passcode-Sperre eines iPhones zu umgehen bzw. die Sicherheitsmechanismen zu deaktivieren. Apple weigerte sich dies zu tun und bevor es zu einer Gerichtsverhandlung kommen konnte, machte das FBI einen Rückzieher und wollte sich ohne die Hilfe von Apple an einer Entsperrung versuchen. Dies ist letztendlich auch gelungen.

Über eine Million US-Dollar soll das FBI für die Öffnung des iPhones bezahlt haben, ohne dass die Behörden wichtige Erkenntnisse haben gewinnen können. Forscher der Universität in Cambridge haben nun gezeigt, wie ein solcher Angriff vermutlich ausgesehen hat. Dabei kommt Hardware für weniger als 100 US-Dollar zum Einsatz, aber wie immer ist die Expertise dahinter wohl das ausschlaggebende Argument.

Für den Angriff werden immer wieder Kopien des NAND auf dem iPhone erstellt. Dies wird notwendig, da sich nach fehlerhaften Versuchen der Passcode-Eingabe der Zeitraum verlängert, bis eine erneute Eingabe möglich ist und zum zweiten eine Löschung nach zehn Fehlversuchen vorgenommen wird. Letztgenannte Option kann aktiviert werden, ist sie standardmäßig aber nicht. Von außen ist nicht zu sehen, ob nach zehn Fehlversuchen eine Löschung vorgenommen wird oder nicht. Die mindestens 80 ms Wartezeit zwischen der Eingabe zweier Passcodes verhindern aber auch so schon, dass viele Eingaben in kurzer Zeit gemacht werden können.

iPhone 5c mit zusätzlichen Komponenten, um den NAND lesen und schreiben zu können
iPhone 5c mit zusätzlichen Komponenten, um den NAND lesen und schreiben zu können

Sergei Skorobogatov von der University of Cambdrige führte einen solchen Angriff mit einfachsten Mitteln durch. Mittels Lötkolben und ein paar Elektronikbauteilen verschaffte er sich Zugriff auf den NAND des verwendeten iPhones. Den Inhalt des NAND kopierte er als Backup, um den Inhalt immer wieder auf das Gerät spiegeln zu können. Den vierstelligen Passcode versuchte er mittels sechs Versuchen am Stück zu knacken. Für die weiteren vier Eingaben wären eigentlich Wartezeiten von 1, 5, 15 und 60 Minuten notwendig, eben diese sollten umgangen werden. Also wurde das Backup des Speichers wieder auf das iPhone kopiert und es konnten erneut sechs Passcodes eingegeben werden. Der Kopiervorgang der Daten dauert 45 Sekunden, was noch immer deutlich weniger als die Wartezeit von 1 Minute sind. Die 10⁴ = 10.000 Möglichkeiten bei Verwendung eines vierstelligen Passcodes würden mit der durch Apple festgeschriebenen Wartezeit von 80 ms nur 13 Minuten dauern. Durch die Wartezeit von bis zu 60 Minuten würde sich der Zeitraum natürlich deutlich erhöhen. Mit der nun vorgestellten Methode der NAND-Kopie sind bei vier Stellen maximal 20,8 Stunden notwendig.

Die von Sergei Skorobogatov vorgestellte Methode funktioniert bis zum iPhone 6. Ab dem iPhone 6s und auch beim neuen iPhone 7 bindet Apple den Speicher via PCI-Express an und damit muss auch eine andere Methode zum Zugriff auf den Speicher entwickelt werden. In einem Video zeigt er den Angriff vor laufender Kamera. Außerdem hat Sergei Skorobogatov seine Ergebnisse in einem Papier veröffentlicht.

Passwort möglichst lange und kompliziert wählen

Ein solcher Angriff funktioniert natürlich nur bei einem einfachen, vierstelligen Passocde. Sollte ein sechsstelliger Zahlencode verwendet werden, sprechen wir von 106 = 1.000.000 Möglichkeiten, was mit der oben vorgestellten Methode im schlechtesten Fall 87 Tage dauern würde. Kompliziert wird es, sollte ein sechsstelliger alphanumerischer Code verwendet worden sein. Dann sprechen wir von 726 = 139.314.069.504 Möglichkeiten, was 33.000 Jahre in Anspruch nehmen würde. Hier jeweils noch nicht eingerechnet sind die 80 ms Wartezeit zwischen den einzelnen Versuchen, die unabhängig von den 45 Sekunden für die Kopie des Speichers fällig werden.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (4)

#1
Registriert seit: 13.09.2002

Kapitänleutnant
Beiträge: 1758
Kleine Info: Diese Methode kann nicht bis zum iP6 funktionieren, da ab iP5S die Secure Enclave verbaut ist.
#2
customavatars/avatar34175_1.gif
Registriert seit: 26.01.2006
Freising
Vizeadmiral
Beiträge: 6537
Hat mit der secure enclave rein gar nichts zu tun. Hierfür braucht man nur nand zugriff (ohne system) und stellt alles quasi wieder auf 0 so lange bis man das richtige pw errät.
#3
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 29481
Zitat MetaMorphX;24930789
Kleine Info: Diese Methode kann nicht bis zum iP6 funktionieren, da ab iP5S die Secure Enclave verbaut ist.


Die Methode hat mit der Secure Enclave nichts zu tun. Die Secure Enclave ist in allen Geräten mit dem A7 enthalten und damit mit dem iPhone 5s.
#4
Registriert seit: 13.09.2002

Kapitänleutnant
Beiträge: 1758
Soweit ich es in Erinnerung habe, sitzt ab dem 5S der Counter für die Eingabeversuche nicht mehr im NAND sondern in der Secure Enclave einem speziellen Prozessor in der CPU auf welchem man Zugriff haben müßte.

Soll heißen, ab dem 5S kann diese hier beschriebene "simple" Methode nicht mehr funktionieren. Bitte richtig informieren.

PS: Das soll kein Angriff sein, möchte nur zur Korrektheit beitragen.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Huawei nova im Test

Logo von IMAGES/STORIES/REVIEW_TEASER/HUAWEI_NOVA_TEASER_KLEIN

Neuer Name, neue Lücke: Mit dem nova bringt Huawei einen Vertreter der oberen Mittelklasse in den Handel, der eine hohe Effizienz, aber auch eine überdurchschnittliche Kamera bieten soll. Gleichzeitig darf nicht zu viel Druck auf die hauseigenen Mitbewerber ausgeübt, ehemalige Flaggschiffe... [mehr]

Huawei Mate 9 im Test

Logo von IMAGES/STORIES/REVIEW_TEASER/HUAWEI_MATE_9_TEASER_KLEIN

Schneller als das Galaxy S7 edge, eine bessere Kamera als das P9 und dann ist da noch der große Akku: Das Mate 9 soll nichts anderes als das derzeit beste Smartphone sein. Auch, da man sich um die kleinen, zunächst unwichtig erscheinenden Dinge gekümmert haben will. Ob das Gerät wirklich den... [mehr]

Huawei P10 im Test - die neue 5-Zoll-Referenz

Logo von IMAGES/STORIES/REVIEW_TEASER/HUAWEI_P10

Aus der Smartphone-Landschaft ist Huawei spätestens seit dem Frühjahr 2016 nicht mehr wegzudenken. Mit dem P9 schaffte es das Unternehmen, sich selbst in der Oberklasse zu etablieren. Im Herbst legte man mit dem Mate 9 eine Größenklasse weiter oben nach, nun folgt das P10. Die Fußstapfen sind... [mehr]

Samsung Galaxy S8 im Test - Technik toll, Format mau (Video-Update)

Logo von IMAGES/STORIES/2017/SAMSUNG_GALAXY_S8_02

Für Samsung bricht eine neue Zeitrechnung an. Denn das Galaxy S8 ist nicht nur Topmodell Nummer 1 nach dem Desaster rund um das Galaxy Note 7, mit dem erstmaligen Einsatz des Infinity Display ist eine gravierende Design-Änderung verbunden. Der Test zeigt, warum die Fakten anders als die... [mehr]

LG G5 im Test

Logo von IMAGES/STORIES/REVIEW_TEASER/LG_G5_TEASER_KLEIN

Alles neu, doch die Geschichte wiederholt sich: Mit dem G5 wagt LG seit zwei Monaten einen vollumfänglichen Umbruch, doch wie schon bei den Vorgängern bricht der Preis rasant ein. Zwischenzeitlich wurden nur noch 400 Euro verlangt, womit sich ein später Blick auf das Smartphone lohnt. Ob sich... [mehr]

Samsung Galaxy A3 (2017) und Galaxy A5 (2017) im Test

Logo von IMAGES/STORIES/REVIEW_TEASER/SAMSUNG_GALAXY_A3_A5_2017

Einmal befriedigend, einmal gut, zweimal zu teuer: Vor fast genau einem Jahr konnten Samsungs Galaxy A3 und Galaxy A5 des Jahrgangs 2016 überraschen, aber nicht vollends überzeugen - trotz teilweise großer Fortschritte. Erfolgreich war das Gespann dennoch, eine Neuauflage mehr als... [mehr]