Alle Schlüsselbund-Daten ausgelesen
iPhone-Spionagetool umgeht Apples Secure Enclave
Apple versucht weiter aktiv, gegen das Knacken von gesperrten iPhones mithilfe von spezieller Hardware wie den GrayKey-Boxen vorzugehen. Ist die Codesperre einmal umgangen, so präsentieren sich nahezu sämtliche Daten ungeschützt. Die russischen Software-Entwickler ElcomSoft wollen nun auch Apples Secure-Enclave-Schutz umgehen können, um ungehindert auf den iOS-Schlüsselbund zuzugreifen.
ElcomSoft bietet eine Software namens iOS Forensic Toolkit (EIFT) an, die mit Preisen ab 1499 Euro wohl insbesondere auf Spezialanwender und Kundschaft aus Behörden- und Regierungskreisen zielt. EIFT kann zwar nicht auf die Daten eines gesperrten iOS-Geräts zugreifen, extrahiert jedoch Daten aus Backups und taugt zum ausspionieren von Geräten, die keine Codesperre besitzen oder bei denen diese durch den Benutzer oder auf sonstige Weise aufgehoben wurde.
iOS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrahieren und zu entschlüsseln. Dabei wird der gesamte Inhalt des Schlüsselbunds entschlüsselt, einschließlich Datensätzen, die mit dem 'ThisDevice-Only'-Attribut gesichert sind. Dadurch können wichtige Informationen wie beispielsweise Authentifizierungstoken extrahiert werden. Dies wiederum ermöglicht es Forensikern auf alle Social Media- und Messenger-Konten zuzugreifen, die jemals auf dem Gerät verwendet wurden. Das Tool verhindert zudem die Aktivierung der automatischen Bildschirmsperre des iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden.
Sichere Passwörter und Codesperre bieten Schutz
Die interessante Neuerung in diesem Fall ist die Tatsache, dass die Software auch auf mit dem Attribut „ThisDeviceOnly“-geschützte Datensätze zugreifen kann. Sonstige Schlüsselbunddaten konnten zumindest theoretisch aus einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden. „ThisDeviceOnly“-Daten blieben dagegen stets nur auf dem Gerät gespeichert und über Apples Secure Enclave abgesichert.
Die Meldung ist kein Grund für Panik, sondern eher als Anstoß zu sehen, in Ruhe sein persönliches Sicherheitskonzept zu überdenken. Einmal mehr zeigt sich, dass sichere Passwörter und eine anspruchsvolle Codesperre, die sich nicht am Geburtsjahr des Nutzers orientiert, das Fundament für effektiven Schutz der persönlichen Daten bilden.