Apple/FBI: Firma soll Attentäter-iPhone wohl per NAND-Mirroring knacken

Von Roland Quandt am 23.03.2016 15:32 Uhr
77 Kommentare
Apple wehrte sich bis zuletzt recht erfolgreich gegen Versuche des FBI, sich auf gerichtlichem Weg Zugang zu dem verschlüsselten iPhone 5C des Attentäters von San Bernardino zu verschaffen. Jetzt hat die US-Bundespolizei wohl einen Weg gefunden - mit Hilfe eines israelischen Sicherheitsdienstleisters und Softwareanbieters sollen wohl die in dem Smartphone verwendeten Schutzmaßnahmen umgangen werden. Auch die Methode scheint inzwischen klar zu sein.

Wie die israelische Zeitung Yedioth Ahronoth berichtet, hilft das auf Forensik-Software für mobile Endgeräte spezialisierte Unternehmen Cellebrite dem FBI bei den Versuchen, die PIN des Attentäters zu umgehen. Gemeinsam mit seiner Ehefrau hatte der Mann am 2. Dezember 2015 ein Gemeindezentrum angegriffen und dabei schwer bewaffnet zahlreiche Menschen erschossen und verletzt.

iPhone 5C

Seitdem versucht das FBI, sich Zugriff auf das iPhone 5C des Mannes zu verschaffen, was bisher nicht gelang, da das Gerät mit einer PIN geschützt und vor allem verschlüsselt ist. Apple weigert sich standhaft, den US-Behörden Zugang zu verschaffen, weil man die Privatsphäre von Millionen anderen Kunden gefährdet sieht. Im Grunde ist aus dem Fall also eine Diskussion über Verschlüsselung und mögliche Hintertüren für Regierungsbehörden geworden, die weit über das konkrete Problem mit dem Gerät des Attentäters hinausgeht.

Statt Apple mit Gerichtsbeschlüssen zur Aufgabe seiner strikten Haltung bezüglich der Verschlüsselung zu zwingen, versucht das FBI nach eigenen Angaben inzwischen mit Hilfe einer Drittpartei auf anderem Wege Zugang zu dem Gerät zu bekommen. Bisher war unklar, wer der US-Behörde hilft beziehungsweise die Technologie zur Verfügung stellt und an das FBI verkauft.

Jetzt kommt Cellebrite ins Gespräch, denn das Unternehmen soll laut dem Zeitungsbericht nach Angaben anonymer Quellen aus der Sicherheitsindustrie auf das FBI zugegangen sein. Welche Methode allerdings zum Einsatz kommt, verrät auch der neue Bericht nicht, auch wenn es diverse Spekulationen darüber gibt, wie die Sicherheitsmaßnahmen umgangen werden sollen.

NAND-Mirroring vermutlich die Methode der Wahl

Der iOS-Sicherheitsexperte und Forensiker Jonathan Zdziarski spielt in seinem Blog eine Reihe verschiedener Ansätze durch und kam zu dem Schluss, dass das FBI und seine externer Partner wahrscheinlich die Technik des sogenannten NAND-Mirroring einsetzen wollen. Dabei wird der Flash-Speicher des iPhone 5C vor einem Bruteforce-Versuch ausgelesen und gesichert.

Siehe auch: iPhone: Bill Gates stellt sich auf FBI-Seite, gegen Apple (Update)

Auf diese Weise kann das Telefon in den Ursprungszustand inklusive intaktem PIN-Schutz und Verschlüsselung zurückversetzt werden, wenn die Versuche der Eingabe einer möglichen PIN scheitern und Apples Sicherheitsmaßnahmen greifen. Dadurch verschafft sich das FBI die Möglichkeit, eine Vielzahl von Versuchen zur Eingabe einer korrekten PIN zu starten, um so irgendwann hoffentlich die richtige PIN zu "erraten". Das wichtigste daran ist, dass die Verschlüsselungstechnologien dabei unberührt bleiben und keine "Hintertür" für die Behörden notwendig ist.

Stattdessen wird hoher technischer Aufwand betrieben, ohne die Privatsphäre von zahllosen Nutzern zu gefährden. Bei neueren iPhones funktioniert der von Zdziarski beschriebene Ansatz übrigens aufgrund weiter verbesserter Sicherheitsmaßnahmen von Apple nicht mehr.
77 Kommentare lesen & antworten
whatsapp
Jede Woche neu: Top-News per E-Mail
Verwandte Themen
iPhone
Desktop-Version anzeigen
Hoch © 2020 WinFuture Impressum Datenschutz Cookies