Apple iPhone hacken – wir haben es ausprobiert [UPDATE]

Vorwort

Unglaublich wie viele Leute sich für dieses Thema interessieren. Heute am 24.09.2013 haben bereits 1.239 Besucher diesen Beitrag angesehen und somit zu meinem erfolgreichsten Artikel gemacht. Daher habe ich mir die Mühe gemacht und diesen Artikel noch einmal überarbeitet. Vor kurzem ist iOS 7 erschienen und auch hier wurden die ersten Hacks bekannt gegeben um den Lockscreen zu umgehen.

Unter „Apple iPhone hacken“ sammel ich alle Sicherheits relevanten Bugs, die es ermöglichen den Lockscreen zu umgehen.

Aber zunächst Danke für den Besuch auf meinem Blog!

Allgemein zum hacken

Unter hacken verstehen die meisten von euch das eindringen in Computer-Systemen und stehlen von Daten um daraus Profit zuschlagen. Doch ich als Informatiker verstehe unter hacken das verwenden von nicht vorhergesehenen Funktionen einer Sache, durch das einschlagen eines Weges, den der Hersteller so nicht erdacht hatte. Dazu gehört bei Software das ausnutzen von Schwachstellen in der Implementierung um Funktionalitäten zu erweitern, abzustellen oder komplett zu verändern.

Kein Computer-System dieser Welt ist zu 100% abgesichert und bietet immer irgendwo eine Schwachstelle oder Möglichkeit um in das System einzugreifen. Auch Firmen wie Apple bilden da keine Ausnahme und bieten Angreifern Angriffsvektoren, die es ermöglichen Zugriff auf das komplett System zu erlangen.

Apple iPhone hacken

Aufgelistete Bugs:

(Schnellzugriff – einfach gewünschten Bug anklicken)

iOS 7 – Lockscreen umgehen mit Zugriff auf Bilder und teile des Kommunikationssystem

iOS 7 war kaum draußen, da wurden die ersten Hacks durch das World Wide Web gereicht um die Code-Sperre zu umgehen. Am 20.09.2013 berichtete Golem.de über eine Möglichkeit auf gespeicherte Fotos und Teile der Kommunikationssystem zuzugreifen. Gefunden hat die Sicherheitslücke Jose Rodriguez und konnte mit dem iPad 2, iPad 4 und einem iPhone 5 nach gestellt werden. Es wird vermutet, dass die Sicherheitslücke auch in den Modellen 5C und 5S vorhanden ist.

Im folgenden habe ich ein Video eingebunden in dem gezeigt wird, wie man die Sperre umgehen kann.

Nicht alle Bilder können auf diesen Weg angesehen werden. Galerien die synchronisiert wurden bleiben verborgen. Nur selbst gemachte Fotos und Screenshots sind komplett sichtbar. Zur Information sei noch gesagt, dass Bilder die mit einem iPhone 4 aufgenommen wurden, intern als Bilder des iPhone 5 gehandhabt werden.

Andere Anwendungen außer der Kamera-App mit der Galerie könne nicht geöffnet werden. Der Angreifer sieht nur ein ausgegraute Multitasking-Fenster. Bilder können allerdings vom Angreifer über E-Mail oder iMessage versendet werden. Damit die Sicherheitslücke ausgenutzt werden kann, muss man schnell sein. Nur mit dem richtigen Timing beim Drücken von Bildschirm- und Hardwaretasten lässt sich Apples Sicherheitssystem überwinden.

Wann Apple diesen Bug behabt ist noch nicht klar. Bekannt ist bisher nur, dass iOS 7.0.1 zunächst nur für das iPhone 5C und 5S erscheint. Es ist unklar, ob diese Version den Fehler schon beseitigt. Diesbezüglich halte ich euch hier auf dem laufenden.

Auch wenn es kritisch klingt, es bedarf etwas Geschick auf die Bilder Zugriff zu erlangen. Es wird empfohlen auf iOS 7 ein Update zu machen, da viele Sicherheitsrelevanten Bugs aus iOS 6 behoben werden.

(weitere Infos auf Golem.de)

[UPDATE  3] Apple hat ein Update für das junge iOS 7 veröffentlicht. Die Version 7.0.2 steht ab sofort über die Softwareaktualisierung zur Verfügung.  Es schließt nicht nur den Zugriff auf Bilder und das Teilen über E-Mail und iMessage, es kann auch wieder die griechische Tastatur zum Eingeben des Passwortes verwendet werden. Apple hatte das vermutlich aus Versehen deaktiviert. Das Update kann über die Softwareaktualisierung als Over-The-Air-Aktualisierung oder über iTune eingespielt werden. Das Update für das 5s ist etwa 17,4 MByte groß und für das iPad4 etwa 21,1 MByte. [/UPDATE3]

iOS 7 – Vollzugriff auf iOS über TouchID

Dem deutschen Chaos Computer Club ist es gelungen mit einer einfachen Kopie eines Fingerabdrucks das iPhone 5S zu entsperren. Der CCC berichtet, dass der Sensor nicht viel besser als andere Fingerabdrucksensoren ist. Der Touch-ID-Sensor ist nur etwas höher aufgelöst als andere Produkte. Der Hacker Starbug erklärt: „Wir mussten nur die Granularität unseres Kunstfingers erhöhen“. Zudem warnt er vor der Nutzung von biometrischen Daten zur Absicherung eines Smartphones: „Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger daraus zu erstellen.“

Um den Sensor zu überlisten, genügen ein Foto des Fingerabdrucks, das mit 2.400 dpi aufgenommen wurde und ein Laserdrucker, der mit 1.200 dpi auf transparenter Folie druckt. Auf die Folie trägt man dann hautfarbene Lartexmilch oder weißen Holzleim auf. Nach der Trocknung ist der Fingerabdruck in gefälschter Form fertig und muss für die Benutzung nur noch durch Anhauchen angefeuchtet werden.

Apple Touch ID sollte man aber auch nicht als besondere Sicherheitslösung betrachten sondern als komfortable Sicherungsmöglichkeit, welche sich vor allem an Leute richtet die kein Passwortschutz verwenden. Apples Touch ID sollte, genau wie die Gesichtserkennung in Android 4.0 alias Ice Cream Sandwich, mehr als Spielerei angesehen werden und nicht als sichere Alternative für die Verwendung eines PIN-Codes.

(weitere Infos auf Golem.de)

iOS 6.1, iOS 6.1.2 – Lockscreen umgehen mit Zugriff auf Kontakt-Liste, löschen von Kontaktdaten und anrufen von Kontakten (fixed mit iOS 6.1.3)

Als ich damals diesen Artikel geschrieben habe, konnte man viel über einen Bug in iOS 6.1 lesen. Mit einer bestimmten Kombination von Aktionen auf dem Lockscreen kann man die PIN-Abfrage ganz leicht umgehen und auf die Kontakte zugreifen. Man konnte die Daten lesen, löschen und auch Kontakte anrufen.

Nachdem ich einiges über die Lücke gelesen hatte, war meine Neugierde geweckt und ich wollte es auch einmal ausprobieren. Da ich selbst keine Apple Produkte besitze habe ich mich damals mit meinem guten Freund Max getroffen und wir haben es mit seinem iPhone mit iOS 6.1. nachgestellt.

Um die Sperre auszutricksen, schaltet man das iOS-Gerät an und zieht den Slider „Entsperren“ nach rechts. Im Anschluss daran geht man auf „Notruf“ und hält den Ausschaltknopf so lange gedrückt, bis die Option „Das Gerät ausschalten“ erscheint. Bei dieser Frage drückt man auf „Abbrechen“ und wählt eine Notrufnummer (z.B: 112). Danach drückt man auf die grüne Hörertaste und legt sofort wieder auf. (Wichtig ist, dass ihr keine Verbindung zur Notrufzentrale aufbaut)

Danach schaltet man das Display wieder schwarz und schaltet es wieder ein. Man muss wieder den „Entsperren“-Slider nach rechts bewegen und den Ausschaltknopf gedrückt halten. Hier kommt nun der schwerste Teil dieser Übung, denn bevor man gefragt wird, ob man das iPhone ausschalten möchte, muss man wieder den „Notruf“-Button drücken – bei weiterhin gedrückter Sperrtaste (bzw. Ausschalt-Knopf)

Wenn das Timing gepasst hat, hat man nun die Code-Sperre erfolgreich geknackt und ist im Kontakte-Menü. Es bedarf allerdings einiger Versuche bis es klappt, aber wenn man dran bleibt funktioniert es.

[UPDATE 1] iOS 6.1.2 wurde veröffentlicht, behebt aber nicht die aktuelle Sicherheitslücke. Mit diesem Update werden vorallem die Exchange-Probleme gelöst die zu hohen Netzwerkauslastungen und schnelleren Akku verbrauch führten [/UPDATE 1]

[UPDATE 2] Mit der iOS-Version 6.1.3 wurde das Umgehen der Code-Sperre gefixed.[/UPDATE 2]

(weitere Infos auf Golem.de)

Veröffentlicht am
Kategorisiert in Blog

Von Adrian Kubitza

Betreiber und Autor von http://adriankubitza.com - Gelernter Informatiker und derzeit tätig als IT-Fachassistent für Design und Implementierung in Nürnberg. Geboren am 02. März 1993 in Aschaffenburg nach der Grundschule besuchte ich die Realschule Hösbach und zog 2009 für eine Ausbildung nach Nürnberg.

Ein Kommentar

  1. Wer wundert sich eigentlich über die NSA, wenn man sogar sein eigenes iPhone hacken kann? Wenn „wir“ so etwas machen, warum soll der Staat dann nicht sowas auch machen? Aber darüber beschweren sich dann alle.

Kommentare sind geschlossen.