[SECURITY] Aktuelle iOS-Version anfällig für PIN-Code-Knacker

[SECURITY] Aktuelle iOS-Version anfällig für PIN-Code-Knacker

In China essen Sie Hunde! Spaß beiseite. Aber in China kann ein Gerät erworben werden, mit dem sich der PIN-Code von bestimmten iOS-Geräten mit aktueller Software ermitteln lässt. Die Hardware, die laut Angaben des YouTubers EverythingApplePro derzeit 500 US-Dollar kostet und auch nach Amerika verschickt wird, kommt mit iPhone 7 und 7 Plus sowie der jüngsten iOS-Version 10.3.3 zurecht. Zudem sollen iOS-11-Beta-Versionen bis iOS 11 Beta 3 betroffen sein.


Photo by +Simple / Unsplash

Als Geschäftsfeld haben die Entwickler der Hardware wohl Ermittlungsbehörden oder andere staatlichen Stellen ins Auge gefasst, denn je nach Länge des Codes kann das Knacken des Passworts nämlich mehrere Tage bis Wochen dauern[1]. Es ist klassisches Bruteforcing, es wird also jede mögliche Kombination getestet.
Dabei wird die ausgenutzt, dass iOS in der aktuellen Version im Rahmen der Gerätewiederherstellung einen PIN-Code-Dialog enthält, der über keine Begrenzung der Anzahl der Eingaben verfügt – in allen anderen Codesperre-Dialogen existiert dieser, was ein Brute-Forcing unmöglich macht. Um diesen Modus zu erreichen, muss eine Windows-Software verwendet werden, die ein Starten des Wiederherstellungszustandes ohne PIN-Code-Eingabe erlaubt.

(via)


  1. Jedoch haben Behörden bekanntlich viel Zeit, sodass dies kein Problem darstellen sollte. scnr ↩︎


Kommentare