> > > > iPhone 5c: Kurze Passwörter mittels NAND-Kopien geknackt

iPhone 5c: Kurze Passwörter mittels NAND-Kopien geknackt

Veröffentlicht am: von

Der Fall um die Entschlüsselung eines iPhone 5c durch das FBI wurde zu einem Politikum. Das FBI wollte Apple anweisen, die Passcode-Sperre eines iPhones zu umgehen bzw. die Sicherheitsmechanismen zu deaktivieren. Apple weigerte sich dies zu tun und bevor es zu einer Gerichtsverhandlung kommen konnte, machte das FBI einen Rückzieher und wollte sich ohne die Hilfe von Apple an einer Entsperrung versuchen. Dies ist letztendlich auch gelungen.

Über eine Million US-Dollar soll das FBI für die Öffnung des iPhones bezahlt haben, ohne dass die Behörden wichtige Erkenntnisse haben gewinnen können. Forscher der Universität in Cambridge haben nun gezeigt, wie ein solcher Angriff vermutlich ausgesehen hat. Dabei kommt Hardware für weniger als 100 US-Dollar zum Einsatz, aber wie immer ist die Expertise dahinter wohl das ausschlaggebende Argument.

Für den Angriff werden immer wieder Kopien des NAND auf dem iPhone erstellt. Dies wird notwendig, da sich nach fehlerhaften Versuchen der Passcode-Eingabe der Zeitraum verlängert, bis eine erneute Eingabe möglich ist und zum zweiten eine Löschung nach zehn Fehlversuchen vorgenommen wird. Letztgenannte Option kann aktiviert werden, ist sie standardmäßig aber nicht. Von außen ist nicht zu sehen, ob nach zehn Fehlversuchen eine Löschung vorgenommen wird oder nicht. Die mindestens 80 ms Wartezeit zwischen der Eingabe zweier Passcodes verhindern aber auch so schon, dass viele Eingaben in kurzer Zeit gemacht werden können.

iPhone 5c mit zusätzlichen Komponenten, um den NAND lesen und schreiben zu können
iPhone 5c mit zusätzlichen Komponenten, um den NAND lesen und schreiben zu können

Sergei Skorobogatov von der University of Cambdrige führte einen solchen Angriff mit einfachsten Mitteln durch. Mittels Lötkolben und ein paar Elektronikbauteilen verschaffte er sich Zugriff auf den NAND des verwendeten iPhones. Den Inhalt des NAND kopierte er als Backup, um den Inhalt immer wieder auf das Gerät spiegeln zu können. Den vierstelligen Passcode versuchte er mittels sechs Versuchen am Stück zu knacken. Für die weiteren vier Eingaben wären eigentlich Wartezeiten von 1, 5, 15 und 60 Minuten notwendig, eben diese sollten umgangen werden. Also wurde das Backup des Speichers wieder auf das iPhone kopiert und es konnten erneut sechs Passcodes eingegeben werden. Der Kopiervorgang der Daten dauert 45 Sekunden, was noch immer deutlich weniger als die Wartezeit von 1 Minute sind. Die 10⁴ = 10.000 Möglichkeiten bei Verwendung eines vierstelligen Passcodes würden mit der durch Apple festgeschriebenen Wartezeit von 80 ms nur 13 Minuten dauern. Durch die Wartezeit von bis zu 60 Minuten würde sich der Zeitraum natürlich deutlich erhöhen. Mit der nun vorgestellten Methode der NAND-Kopie sind bei vier Stellen maximal 20,8 Stunden notwendig.

Die von Sergei Skorobogatov vorgestellte Methode funktioniert bis zum iPhone 6. Ab dem iPhone 6s und auch beim neuen iPhone 7 bindet Apple den Speicher via PCI-Express an und damit muss auch eine andere Methode zum Zugriff auf den Speicher entwickelt werden. In einem Video zeigt er den Angriff vor laufender Kamera. Außerdem hat Sergei Skorobogatov seine Ergebnisse in einem Papier veröffentlicht.

Passwort möglichst lange und kompliziert wählen

Ein solcher Angriff funktioniert natürlich nur bei einem einfachen, vierstelligen Passocde. Sollte ein sechsstelliger Zahlencode verwendet werden, sprechen wir von 106 = 1.000.000 Möglichkeiten, was mit der oben vorgestellten Methode im schlechtesten Fall 87 Tage dauern würde. Kompliziert wird es, sollte ein sechsstelliger alphanumerischer Code verwendet worden sein. Dann sprechen wir von 726 = 139.314.069.504 Möglichkeiten, was 33.000 Jahre in Anspruch nehmen würde. Hier jeweils noch nicht eingerechnet sind die 80 ms Wartezeit zwischen den einzelnen Versuchen, die unabhängig von den 45 Sekunden für die Kopie des Speichers fällig werden.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (4)

#1
Registriert seit: 13.09.2002

Kapitänleutnant
Beiträge: 1758
Kleine Info: Diese Methode kann nicht bis zum iP6 funktionieren, da ab iP5S die Secure Enclave verbaut ist.
#2
customavatars/avatar34175_1.gif
Registriert seit: 26.01.2006
Freising
Vizeadmiral
Beiträge: 6562
Hat mit der secure enclave rein gar nichts zu tun. Hierfür braucht man nur nand zugriff (ohne system) und stellt alles quasi wieder auf 0 so lange bis man das richtige pw errät.
#3
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 30952
Zitat MetaMorphX;24930789
Kleine Info: Diese Methode kann nicht bis zum iP6 funktionieren, da ab iP5S die Secure Enclave verbaut ist.


Die Methode hat mit der Secure Enclave nichts zu tun. Die Secure Enclave ist in allen Geräten mit dem A7 enthalten und damit mit dem iPhone 5s.
#4
Registriert seit: 13.09.2002

Kapitänleutnant
Beiträge: 1758
Soweit ich es in Erinnerung habe, sitzt ab dem 5S der Counter für die Eingabeversuche nicht mehr im NAND sondern in der Secure Enclave einem speziellen Prozessor in der CPU auf welchem man Zugriff haben müßte.

Soll heißen, ab dem 5S kann diese hier beschriebene "simple" Methode nicht mehr funktionieren. Bitte richtig informieren.

PS: Das soll kein Angriff sein, möchte nur zur Korrektheit beitragen.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Japan Display entwickelt komplett durchsichtigen Fingerabdrucksensor

    Logo von IMAGES/STORIES/2017/JDI

    Japan Display (JDI) hat einen neuen Fingerabdrucksensor entwickelt, welcher laut Hersteller komplett durchsichtig integriert werden kann. Aufgrund der transparenz sei es für die Hersteller möglich, den Sensor direkt im Display zu verbauen. Vivo hat vor kurzem ein erstes Smartphone mit einem... [mehr]

  • Huawei P20 Pro im Test: Es braucht mehr als Notch und Top-Kamera

    Logo von IMAGES/STORIES/2017/HUAWEI_P20_PRO_02

    Seit nun mehr zwei Jahren zählt Huawei zur Spitzengruppe, wenn es um die Qualität einer Smartphone-Kamera geht. Die seinerzeit geschlossene Kooperation mit Leica sowie der Einsatz einer Dual-Kamera-Lösung entpuppten sich als Erfolg, den man seitdem behutsam weiterentwickelt hat. Mit dem... [mehr]

  • LG V30 im Test: Das Smartphone für Musikfans

    Logo von IMAGES/STORIES/2017/LG_V30_TEST

    Gerade noch rechtzeitig vor Weihnachten hat es LGs V30 in den Handel geschafft. Nachdem Interessierte in Asien und Nordamerika teilweise schon seit Wochen zugreifen können, wird das neue Aushängeschild der Südkoreaner erst jetzt auch in Deutschland angeboten. Unglücklicher könnte das Timing... [mehr]

  • Honor 7X im Test: Dem Zwilling des Mate 10 lite fehlt Eigenständigkeit

    Logo von IMAGES/STORIES/2017/HONOR_7X_TEST

    So anders Honor auch sein will: An der Gesetzmäßigkeit regelmäßiger Produktwechsel kommt man nicht vorbei. Entsprechend erhält das Honor 6X nach fast genau einem Jahr eine Ablösung. Neben den üblichen Änderungen im Innern gibt es ein neues Display sowie ein anderes, doch sehr vertraut... [mehr]

  • Samsung Galaxy S9+ im Test (1/3): SoC und Design sind keine Argumente

    Logo von IMAGES/STORIES/2017/SAMSUNG_GALAXY_S9_TEST

    Auf das komplett neue Galaxy S8 folgt das nur leicht aufgefrischte Galaxy S9. Mit neuem SoC und neuer Kamera soll der Erfolg des Vorgängers wiederholt, im besten Fall sogar übertroffen werden. Doch garantiert ist das nicht, wie erste Reaktionen unmittelbar nach der Vorstellung des... [mehr]

  • Honor View 10 im Test: Der Preis verzeiht manche Schwäche

    Logo von IMAGES/STORIES/2017/HONOR_VIEW_10

    Warten kann sich oftmals lohnen. Das gilt vor allem dann, wenn es dabei um ein Smartphone von Huawei geht. Denn nicht nur, dass die P- und Mate-Modelle dem üblichen Preisverfall ausgesetzt sind, die Schwestermarke Honor bringt in schöner Regelmäßigkeit technisch sehr ähnliche Modelle... [mehr]