iPhone
11.02.2011, 10:32 Uhr
Kennwörter in sechs Minuten geknackt
Security-Spezialisten des Fraunhofer-Institut für Sichere Informationstechnologie ist es gelungen, die iPhone-Geräteverschlüsselung zu knacken. Der Vorgang dauert lediglich sechs Minuten.
Laut dem Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt steckt im Sicherheitsdesign von iPhone und iPad eine Schwachstelle, von der alle Geräte mit der aktuellen Firmware iOS 4.2.1 betroffen sind. Die Schwachstelle erlaubt es, die Geräteverschlüsselung auszuhebeln.
«Nur Unternehmen, die auf solche Angriffe vorbereitet sind, können die entsprechenden Risiken deutlich reduzieren», warnen die Sicherheitsexperten. Selbst Geräte, die mit hohen Security-Einstellungen betrieben werden, liessen sich in kürzester Zeit knacken. Die Passwörter werden auf den Apple-Geräten in der Keychain gespeichert. Um die Kennwörter zu ermitteln, mussten die Sicherheitsexperten nicht die 256-Bit-Verschlüsselung knacken, sondern nutzten eine Schwäche im Sicherheitsdesign.
Im Betriebssystem auf dem Gerät, so die Experten, wird das grundlegende Geheimnis gespeichert, auf dem die Verschlüsselung der Passwörter bei iPhone und iPad basiert. Dadurch sei die Verschlüsselung unabhängig vom persönlichen Kennwort, das den Zugang zum Gerät eigentlich schützen solle.
Der Angreifer muss zunächst einmal an das Gerät gelangen und die SIM-Karte entfernen. Anschliessend könne er sowohl an Mail-Passwörter oder an Zugangscodes für VPN- und WLAN-Zugänge zu einem Firmennetzwerk gelangen. Hat der Angreifer die Kontrolle über die Mail-Konten, dann kann er weitere Passwörter ermitteln, indem er die Kennwörter bei Internet-Diensten zurücksetzen lässt und sich die neuen Passwörter an die Mail-Adresse schicken lässt, die er kontrolliert. Auf der nächsten Seite sehen ein Video, in dem die SIT-Experten den Vorgang demonstrieren. Im folgenden Video demonstrieren die Experten das Vorgehen. Dabei wird das iPhone zunächst mit existierenden Tools geknackt (Jailbreak). Anschliessend wird ein SSH-Server auf dem iPhone installiert, der es erlaubt, Software auf dem Apple-Smartphone abspielen zu lassen. Im dritten Schritt wird ein Keychain-Zugriffsskript auf das Gerät übertragen. Dieses Skript nutzt bereits im Snartphone existierende Funktionen, um an die Keychain-Einträge zu gelangen. Danach lassen sich die Passwörter auslesen. Die Attacke funktioniert, weil der kryptografische Schlüssel bei iOS-Geräten auf Material basiert, das in den Geräten steckt und unabhängig vom persönlichen Kennwort (Passcode) ist. Somit gelangen Angreifer, die im Besitz des Geräts sind, an den Schlüssel, ohne den verschlüsselten Passcode knacken zu müssen.
! VIDEO !
Die Sicherheitsexperten empfehlen Unternehmen, die sich vor solchen Attacken schützen möchten, ihre Mitarbeiter dementsprechend zu sensibilisieren und Notfallabläufe einzuführen. «Wenn ein Mitarbeiter sein iPhone verliert, sollte nicht nur er alle seine Passwörter ändern, auch die Firma sollte die betreffenden Netzkennungen so schnell wie möglich erneuern», lautet die Empfehlung.
«Nur Unternehmen, die auf solche Angriffe vorbereitet sind, können die entsprechenden Risiken deutlich reduzieren», warnen die Sicherheitsexperten. Selbst Geräte, die mit hohen Security-Einstellungen betrieben werden, liessen sich in kürzester Zeit knacken. Die Passwörter werden auf den Apple-Geräten in der Keychain gespeichert. Um die Kennwörter zu ermitteln, mussten die Sicherheitsexperten nicht die 256-Bit-Verschlüsselung knacken, sondern nutzten eine Schwäche im Sicherheitsdesign.
Im Betriebssystem auf dem Gerät, so die Experten, wird das grundlegende Geheimnis gespeichert, auf dem die Verschlüsselung der Passwörter bei iPhone und iPad basiert. Dadurch sei die Verschlüsselung unabhängig vom persönlichen Kennwort, das den Zugang zum Gerät eigentlich schützen solle.
Der Angreifer muss zunächst einmal an das Gerät gelangen und die SIM-Karte entfernen. Anschliessend könne er sowohl an Mail-Passwörter oder an Zugangscodes für VPN- und WLAN-Zugänge zu einem Firmennetzwerk gelangen. Hat der Angreifer die Kontrolle über die Mail-Konten, dann kann er weitere Passwörter ermitteln, indem er die Kennwörter bei Internet-Diensten zurücksetzen lässt und sich die neuen Passwörter an die Mail-Adresse schicken lässt, die er kontrolliert. Auf der nächsten Seite sehen ein Video, in dem die SIT-Experten den Vorgang demonstrieren. Im folgenden Video demonstrieren die Experten das Vorgehen. Dabei wird das iPhone zunächst mit existierenden Tools geknackt (Jailbreak). Anschliessend wird ein SSH-Server auf dem iPhone installiert, der es erlaubt, Software auf dem Apple-Smartphone abspielen zu lassen. Im dritten Schritt wird ein Keychain-Zugriffsskript auf das Gerät übertragen. Dieses Skript nutzt bereits im Snartphone existierende Funktionen, um an die Keychain-Einträge zu gelangen. Danach lassen sich die Passwörter auslesen. Die Attacke funktioniert, weil der kryptografische Schlüssel bei iOS-Geräten auf Material basiert, das in den Geräten steckt und unabhängig vom persönlichen Kennwort (Passcode) ist. Somit gelangen Angreifer, die im Besitz des Geräts sind, an den Schlüssel, ohne den verschlüsselten Passcode knacken zu müssen.
! VIDEO !
Die Sicherheitsexperten empfehlen Unternehmen, die sich vor solchen Attacken schützen möchten, ihre Mitarbeiter dementsprechend zu sensibilisieren und Notfallabläufe einzuführen. «Wenn ein Mitarbeiter sein iPhone verliert, sollte nicht nur er alle seine Passwörter ändern, auch die Firma sollte die betreffenden Netzkennungen so schnell wie möglich erneuern», lautet die Empfehlung.