Auch nach gut drei Wochen hat das FBI nichts auf dem geknackten iPhone 5C gefunden - und weiß wohl nicht einmal, wie die Daten extrahiert wurden.

Update 22.04.: Was das wieder kostet

FBI-Direktor James Comey hat auf einer Konferenz in London verraten, dass der Hack des iPhone 5C aus San Bernardino der Behörde mehr als eine Millionen US-Dollar gekostet habe, die sie an namentliche nicht bekannten Gray-Hat-Hacker zahlte. Konkret sagte Comey, der Betrag sei höher, als der, den er in seiner ausstehenden Amtszeit noch an Salär bekomme. Comey darf noch fast siebeneinhalb Jahre an der Spitze der Bundespolizei wirken, der Posten des FBI-Direktors ist mit 180.000 US-Dollar dotiert. Das macht dann konkret 1,3 Millionen US-Dollar, die das FBI der zweifelhafte Hack kostete.

Weitere Details nannte Comey nicht, nach wie vor ist also nicht bekannt, welche Technik zum Einsatz kam und ob die Hacker etwa eine bisher nicht bekannte Sicherheitslücke von iOS nutzten. Zudem gibt das FBI keine Informationen darüber heraus, ob sich auf dem iPhone aufschlussreiche Informationen fanden. Aber auch das Nichtvorhandensein von Kontakten und Hintermännern wäre eine Information an sich.

Den ganzen Ärger mit Apple und die Kosten für die unbekannten Helfer hätte sich das FBI bei umsichtigerer Handlungsweise sparen können. Denn das iPhone 5C des Attentäters hatte ihm sein Arbeitgeber, das San Bernardino County zur Verfügung gestellt. Hätte die Behörde das in eine ordentliche Geräteverwaltung eingebunden, hätte deren IT das Passwort des iPhones ohne Weiteres ändern können. So aber änderte er unter Mithilfe des FBI nur das iCloud-Passwort, um an Backups heranzukommen. Doch damit wurden womöglich weitere automatische Backups unterbunden.

Update 14.04.: Keiner weiß was

Ob das FBI Informationen darüber herausgeben will, wie man an die Daten auf dem iPhone 5C des Attentäters gelangte, ist womöglich gar nicht die Frage, wie die Nachrichtenagentur Reuters berichtet . Das FBI könne womöglich gar nichts über die Methodik an Apple verraten, da es die Dienstleistung des Entsperrens bei einem Privatunternehmen eingekauft hat und diese Experten nichts verraten, etwa über eine nur von ihnen bisher entdeckte Sicherheitslücke in iOS 9. Dies habe Reuters von Quellen aus dem Weißen Haus erfahren. Prinzipiell gilt die Regel, dass die Behörden Kenntnisse über Sicherheitslücken an die Hersteller der Systeme weitergeben müssen, sofern nicht widersprüchliche Interessen bestehen. Darüber müsste im Zweifelsfall ein Komitee des Weißen Hauses entscheiden. Ist aber die Regierung gar nicht in Besitz der Informationen, gibt es keine Möglichkeit, Privatpersonen oder Unternehmen zur Preisgabe ihres Wissens zu zwingen. 

Im konkreten Fall scheinen die von dem Handy im Besitz von Syed Farook extrahierten Daten den Strafverfolgern keine neuen Erkenntnisse über das Attentat gebracht zu haben, bei dem im Dezember Farook und seine Frau erst 14 Mitarbeiter einer sozialen Einrichtung im kalifornischen San Bernardino erschossen und anschließend bei einer Schießerei mit der Polizei selbst ums Leben kamen. Zumindest nicht bisher. Wie CBS News berichtet , räumt das FBI ein, im Laufe der seit Wochen andauernden Datenanalyse "nichts signifikantes" gefunden zu haben, also etwa, ob der Anschlag von langer Hand geplant war, oder ob Farook Komplizen hatte. Das FBI will die Daten aber weiter auswerten.

Update 08.04: Nur die iPhones 5C sind knackbar

Nur unter bestimmten Voraussetzungen: Das FBI hat zwar immer noch nicht entschieden, ob es Apple mitteilt, über welche Schwachstelle es an die Daten des iPhone 5C des Attentäters von San Bernardino gelangte, doch versicherte FBI-Direktor James Comey, die angewandte Methode sei nur unter iOS 9 auf dem iPhone 5C möglich. iPhone 5, 5S und spätere Generationen seien nicht betroffen, das extern eingekaufte Tool also nur für einen kleinen Anteil der weltweit genutzten iPhones relevant.

Update 07.04: FBI will wohl doch sprechen

Denen mit einem neuen Gesetz zur Zwangsentschlüsselung befassten Senatoren Diane Feinstein (Demokratin aus Kalifornien) und Richard Burr (Republikaner aus North Carolina) will das FBI nun doch Einzelheiten verrate n, wie es der Behörde gelungen ist, das iPhone des Attentäters von San Bernardino zu entschlüsseln. Apple hat das FBI seine Methoden bisher nicht offen gelegt, ein Komitee wolle diskutieren, ob das noch geschehen soll.

Das Weiße Haus hat indes angekündigt , sich nicht öffentlich über das geplante Gesetz zu äußern. Das neue Gesetz soll Strafverfolgungsbehörden und Richtern Möglichkeiten einräumen, Technikfirmen dazu anzuweisen, beim Entschlüsseln von gesperrten Computern zu helfen. Anders als der umstrittene All Writs Act, der im Streifall Apple vs. FBI zur Anwendung kam, sollen aber nicht mehr "alle möglichen Maßnahmen" eingefordert werden können, die Regelung hätte also Grenzen. Ebenso sehe das Gesetz keine Strafen vor, verweigerten die Unternehmen die Mithilfe.

Update 01.04: FBI will die iPhone-Lücke an Apple nicht weitergeben

Schweigen: Allem Anschein nach wird das FBI die Methode nicht offenlegen, mit der die Behörde das iPhone 5C des San-Bernardino-Attentäters Syed Farook auch ohne Apples Hilfe knackte. Zwar wäre die Behörde laut des Vulnerabilities Equities Process dazu verpflichtet, etwaige Sicherheitslücken dem Hersteller zu melden, doch bestehen für Strafverfolger Ausnahmen. Im Zweifelsfall würde eine Kommission des Weißen Hauses darüber entscheiden, derzeit sieht es aber nicht so aus, als würde die Regierung seine Behörde zur Offenlegung zwingen. Apple hat sich in der Sache bisher nur dazu geäußert, dass man gerne wüsste, wie das FBI an welche Informationen gekommen ist. Indes hat das FBI angeboten, in einem Mordfall im US-Bundesstaat Arkansas ein ebenso entsperrtes iPhone zu entschlüsseln.

Update 31.03: FBI will weitere iPhones knacken

Kein Einzelfall: Auch wenn sich die Sache mit dem iPhone von San Bernardino erledigt und das Justizministerium die Anordnung an Apple zurückgezogen hat, dem FBI zu helfen, bestehen in den USA seit 2008 rund 70 vergleichbare Fälle. Apple und auch Google wurden dabei laut der Bürgerrechtsorganisation ACLU gemäß des All Writs Acts dazu aufgefordert, die mobilen Geräte von Verdächtigen zu entsperren – meist handelte es sich um Drogenhandel, es ist kein weiterer Fall des Terrorismus bekannt. Das FBI beharrt aber weiterhin darauf, beim Fall von San Bernardino handelte es sich um einen Einzelfall, der keine Präzedenz setzen sollte.

Update 30.03: Das geknackte FBI-iPhone wirft Sicherheitsfragen auf

Auswirkungen auf die Sicherheit: Dass es dem FBI mit fremder Hilfe gelungen ist, das iPhone 5C des Attentäters von San Bernardino zu knacken, wirft Fragen bezüglich der Sicherheit auf. Denn die Behörde schweigt über die angewandte Methode und so ist nicht klar, ob es eine Sicherheitslücke gibt, die Apple besser schnell schließen sollte. Insbesondere Unternehmenskunden werden hellhörig und fragen sich, wie sicher die iPhones sind, auf denen unternehmenskritische Daten gespeichert sind. Apple habe dafür aber Argumente zur Beruhigung, versichert der IDC-Analyst Bryan Ma. Zum einen fehlten dem iPhone 5C des Attentäters Sicherheitsvorkehrungen wie Touch ID oder Secure Enclave, die Apple erst mit späteren Modellen einführte, zum anderen seien Smartphones mit Android-Betriebssystem weit mehr gefährdet als die Geräte Apples.

Ursprüngliche Meldung:

Der Fall Apple vs. FBI kommt zu einem überraschend schnellen Ende. Wie das US-Justizministerium (Departement of Justice, DoJ) in einer Eingabe an das zuständige Gericht am Montag berichtete , sei es gelungen, das iPhone 5C des San-Bernardino-Attentäter Syed Farook zu knacken und dabei den Passcode des Gerätes zu umgehen. Apples Hilfe sei also fortan nicht mehr nötig. Wie es gelungen ist, an die auf dem Gerät gespeicherten Daten zu kommen, verrät das DoJ jedoch nicht, man habe aber Hilfe von Dritten angenommen. Bereits in der Karwoche war eine Anhörung zu dem Fall verschoben worden, weil die Strafverfolgungsbehörden Unterstützung von außerhalb in Aussicht gestellt bekommen hatten. Damit zieht die Regierung auch die Anordnung an Apple zurück, eine Hintertür für das iOS zu programmieren.

Apple stellt sich der Diskussion um Sicherheit und Freiheit

Apples Reaktion zum FBI-Hack folgt auf dem Fuß. Ein Unternehmenssprecher verlautbart, Apple hätte sich von Beginn an gegen die Anordnung des FBI gewehrt, da die geforderte Hintertür ein gefährlicher Präzedenzfall gewesen wäre, der die Sicherheit persönlicher Daten gefährdet hätte. Diese Gefahr sei zwar nun abgewandt, niemals hätte das FBI jedoch eine derartige Forderung stellen dürfen. Apple werde Strafverfolgungsbehörden zwar weiterhin bei ihren Ermittlungen unterstützen, aber gleichzeitig die Sicherheit der Geräte weiter erhöhen - Bedrohungen träten immer öfter auf und in immer raffinierterer Weise auf. Der Fall erfordere nun dringend eine Diskussion über die Bürgerrechte, Sicherheit und Privatsphäre, an der sich Apple gerne beteiligen werde. Auch aus dieser Reaktion lässt sich nicht schließen, wie es dem FBI und mit wessen Hilfe gelungen ist, das gesperrte iPhone zu knacken. In der Woche vor Ostern hatte es Berichtet gegeben, die Forensiker des israelischen Unternehmens Cellbrite hätten ihre Unterstützung angeboten.

Das Unternehmen soll auch bereits deutschen Ermittlern beim Auslesen von Smartphones und Notebooks von Verdächtigen geholfen haben. Dabei kommt die von Cellebrite entwickelte UFED-Technologie zum Einsatz, die Daten von geschützten Geräten auslesen und entschlüsseln kann. Zu den Kunden von Cellebrite sollen viele Sicherheitsbehörden gehören.

Wie nun aber das iPhone 5C des Attentäters genau geknackt wurde, darüber schweigt sich das FBI aus. Sollte es sich jedoch um eine bisher nicht bekannte Sicherheitslücke in iOS handeln, auf die der nicht genannte Helfer der Bundespolizei gekommen ist, müsste die Behörde an sich Apple darüber informieren. Ob das FBI dem aber nachkommt, ist völlig ungewiss, das Vulnerabilities Equities Process genannte Verfahren sieht vor, dass im Interesse der nationalen Sicherheit die Kenntnisse zurückgehalten werden könnten. Es grüßt an dieser Stelle der ewige Konflikt zwischen Sicherheit und Freiheit...

Wie das FBI das iPhone 5C geknackt haben könnte

Die Bürgerrechtsorganisation E lectronic Frontier Foundation hat indes das FBI aufgefordert, etwaige Erkenntnisse über Sicherheitslücken rasch an Apple zu berichten, damit der iPhone-Hersteller diese schließen könnte. Einer Theorie von Ars Technica  zufolge sind das FBI und seine Unterstützer über die Methode des NAND-Mirroring an die Daten des fraglichen iPhones gekommen. Dabei würde der NAND-Speicher-Chip ausgetauscht und dessen Inhalt nach mehrmaligen Fehlversuchen mit einer zuvor gemachten "frischen" Kopie wieder überschrieben, für weitere Passworteingaben. Womöglich haben die Forensiker dabei das iPhone auch mit einem internen Zeitserver gekoppelt, der nach einer Fehleingabe jeweils die Uhr vordrehte - ab dem fünften Fehlversuch tritt ein Sicherheitsmechanismus in Kraft, der weitere Passworteingaben verzögert.

Der Besitzer des iPhone 5C hat sich unter Umständen auf eine vierstellige PIN verlassen, was die maximal möglichen Kombinationen auf 10.000 reduziert und derartige Brute-Force-Methoden in endlicher Zeit ausführen lässt. Womöglich hat er auch auf die Sicherheitsfunktion verzichtet, bei der iOS nach der zehnten falschen Passworteingabe den Zugangsschlüssel löscht - auf ständiges Zurückkopieren des originalen NAND-Inhalts könnten die Forensiker dann verzichten, sie müssten nur die Uhr des Zeitservers ständig vordrehen. Vielleicht blieb der ja schlussendlich auf dem 29. März 2716 stehen...

Andere Spekulationen drehen sich um den Zugriff auf das nicht so stark verschlüsselte iCloud-Backup. Doch auf das letzte vom Oktober 2015 hatte die Behörde mittels einer Passwortänderung bereits Zugriff erhalten - damit aber weitere Backups unterbunden. Ein tiefer Eingriff hätte die Hardware betroffen, mit Hilfe von Säuren und Lasern wäre beim Zerlegen des iPhone 5C unter Umständen der Hardwareschlüssel des Geräts zu Tage gefördert worden. In jedem Fall hat Apple bereits Maßnahmen für einen weiteren Ausbau der iPhone-Sicherheit ergriffen. So ist seit iOS 9.3 und OS X 10.11.4 auch das iCloud-Backup besser verschlüsselt, eine Sicherheitslücke in iMessages hat Apple zudem geschlossen .

Ein US-Berufungsgericht hätte ursprünglich am Dienstag, den 22. März, darüber entscheiden sollen, ob Apple der Aufforderung des FBI zu einer Backdoor in iOS nachkommen muss, die Verhandlung wurde kurzfristig abgesagt. Das FBI hatte über Monate behauptete, ohne Hilfe Apples wäre es nicht möglich, das iPhone des Attentäters zu knacken.

Das FBI gab zur Begründung an , dass man nun doch nicht die Hilfe von Apple brauche, um das iPhone 5c des San-Bernardino-Attentäters Syed Rizwan Farook zu knacken. Demzufolge sei auch keine Verhandlung mehr notwendig.

Den Apple-Event am Montag, bei dem das neue iPhone SE und das 9,7-Zoll-iPad Pro vorgestellt wurden, hatte Apple-Chef Tim Cook noch mit einem politischen Statement zum Streit mit dem FBI eingeleitet. "Wir haben das iPhone für Sie gebaut", sagte Cook. Apple sehe sich daher in der Verantwortung, die Sicherheit der Daten und die Privatsphäre der Nutzer zu schützen. "Von dieser Verantwortung werden wir nicht abrücken", versprach Cook.

0 Kommentare zu diesem Artikel
2184631