Die GrayKey Box, die eine Zeit lang von verschiedenen Strafverfolgungsbehörden in den USA zum Knacken von gesperrten iPhones genutzt wurde, hat es durchaus zu einer gewissen Berühmtheit gebracht. Verschiedene von Apple in iOS getroffene Maßnahmen haben den genutzten Brute-Force-Angriff auf Basis eines Jailbreaks inzwischen aber weitestgehend ausgehebelt. Umso bemerkenswerter ist nun, dass ein Unternehmen namens DriveSavers einen Dienst für jedermann angekündigt hat, um iOS-Geräte zu entsperren, für die man seinen PIN-Code vergessen hat, welches einem verstorbenen Angehörigen gehört oder von dem man nach zu vielen Falscheingaben des PINs ausgesperrt wurde.
Nach Angaben von DriveSavers nutzt man hierzu eine selbstentwickelte, proprietäre Technologie, von der allerdings nicht bekannt ist, wie diese aussieht oder arbeitet. Möglich ist, dass diese im Zusammenhang mit iCloud steht, da das Unternehmen angibt, unter anderem Fotos, Videos, Kontakte, Textnachrichten und Notizen wiederherstellen zu können. Dies sei nicht nur von iOS-Geräten möglich, sondern auch von solchen unter Android, Windows und BlackBerry. Wirklich Grund zum Jubeln ist diese Nachricht freilich nicht, zeigt sie doch auf der einen Seite, dass es offenbar eine Schwachstelle in iOS gibt, die man für das Knacken eines Geräts ausnutzen kann. Zum anderen öffnet genau dies auch potenziellen Angreifern Tür und Tor in ein eigentlich geschütztes System. Nicht vergessen sollte man allerdings, dass derzeit noch nicht ganz klar ist, auf welche Daten DriveSavers tatsächlich zugreifen kann.
DriveSavers gibt an, dass der "The Passcode Lockout Data Recovery" Dienst ausschließlich für normale Nutzer angeboten werden und man keine Daten für Strafverfolgungsbehörden von einem gesperrten Gerät fischen oder dieses gar entsperren werde. Hierzu sollen verschiedene Maßnahmen zur Sicherstellung der Besitzerschaft eines Geräts angewendet werden, ehe man die Daten an den anfragenden Nutzer übergibt. Gegenüber den Kollegen von MacRumors gibt das Unternehmen zudem zu Protokoll, dass man für die Datenwiederherstellung satte 3.900,- US-Dollar verlangt. Es handelt sich also um ein durchaus kostspieliges Vergnügen.
Die sagenumwobene GrayKey-Box ist so ein wenig zum Synonym für das erfolgreiche Knacken eines gesperrten iPhone geworden. Bereits kurz nach Bekanntwerden der auf einem Jailbreak basierenden Brute-Force-Methode kündigte Apple an, dass man hiergegen vorgehen werde. Unter anderem wurden per iOS-Update seither Methoden wie die USB-Sperre für unbekanntes Zubehör eingeführt, die Apple mit iOS 12 noch einmal deutlich angezogen hat. So berichtet Forbes, dass das aktuelle iOS-Update die GrayKey-Box quasi nutzlos gemacht hat.
Demnach haben Forbes mehrere Quellen gesteckt, dass die GrayKey-Box seit iOS 12 nicht mehr in der Lage ist, den Passcode eines gesperrten iPhone zu knacken. Während Apple inzwischen verschiedene Gegenmaßnahmen implementiert hat, ist unklar, welche genau die GrayKey-Methode ausgehebelt hat. Für den Otto-Normal-Nutzer ist es jedoch eine gute Nachricht, dass aktuell keine effektive Möglichkeit mehr existiert, die ein gesperrtes iPhone unrechtmäßig knacken kann.
Schon länger ist ja bekannt, dass Apple mit iOS 12 (eigentlich schon mit iOS 11.4) eine neue Sicherheitsfunktion einführt, durch die am Lightning-Anschluss eines iPhone nach einer Stunde ohne Entsperrung keine Datenübertragung, sondern nur noch das Laden möglich ist. Hiermit möchte man vor allem Brute-Force-Angriffen begegnen, wie sie beispielsweise von der inzwischen schon fast berüchtigten GrayKey-Box durchgeführt werden. Allerdings ist inzwischen auch schon entdeckt worden, dass das bloße Anschließen von Zubehör, wie beispielsweise dem Kamera-Adapter an den Lightning-Anschluss, diesen Countdown stoppt und zurücksetzt, wenn dies innerhalb der ersten Stunde passiert.
Ob Apples neuer Schritt in der heute Abend verteilten vierten Beta von iOS 12 mit dieser Entdeckung in direktem Zusammenhang steht ist unklar. Auf jeden Fall hat Cupertino die Zügel noch einmal kräftig angezogen und wird dies wohl auch in der finalen Version dann tun. So wird künftig offenbar direkt beim Anschließen eines Computers oder eines Zubehörprodukts die iPhone-PIN abgefragt, bevor eine Datenübertragung stattfinden kann. Das Laden funktioniert aber natürlich auch ohne diese Eingabe weiterhin. Mit dieser neuen Barriere werden Methoden wie die von GrayKey genutzte also nahezu komplett ausgehebelt, was aus Nutzersicht uneingeschränkt zu begrüßen ist. (via AppleInsider)
Gestern kamen Berichte auf, wonach der Sicherheitsforscher Matthew Hickey eine Lücke in iOS 11 gefunden habe, über die sich mit einem simplen Brute-Force-Angriff der PIN-Code eines iPhone austricksen lässt. Hickeys Trick: Er sendete die ausprobierten PINs nicht einzeln an das Gerät, sondern in einem einzigen Schritt. Inzwischen sind erhebliche Zweifel an der Methode aufgekommen, die Apple selbst gegenüber den Kollegen von AppleInsider auch bereits als fehlerhaft zurückgewiesen hat: "The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing."
Auch Hickey selbst hat sich noch einmal via Twitter zu Wort gemeldet und verlauten lassen, dass die Methode offenbar doch nicht so funktioniert, wie er dies zunächst nagenommen hatte.

Mit den nächsten iOS-Updates wird Apple in den Einstellungen des Betriebssystems einen neuen Schalter einführen, mit dem das iPhone standardmäßig den benötigten Lightning-Anschluss für Datenübertragungen sperrt, wenn man das Gerät nicht innerhalb der letzten Stunde entsperrt hat. Auf diese Weise sollen Brute-Force Angriffe über den Lightning-Anschluss, wie sie beispielsweise auch von der GrayKey-Box genutzt werden, eingedämmt werden.
Das Entsperren eines iPhone mittels einer GrayKey-Box und einem hierdurch ausgelösten Brute-Force-Angriff auf den PIN-Code des Geräts wurde in den vergangenen Monaten immer mal wieder thematisiert. Mit iOS 12 wird Apple dieser Methode begegnen, indem das iPhone standardmäßig den benötigten Lightning-Anschluss für Datenübertragungen sperrt, wenn man das Gerät nicht innerhalb der letzten Stunde entsperrt hat. Nun hat der Sicherheitsforscher Matthew Hickey eine ähnlich gelagerte Sicherheitslücke in iOS 11 entdeckt, die sich deutlich einfacher umsetzen lässt, als der bisherige Angriff der GrayKey-Methode, wie ZDNet berichtet.
Hierbei werden sämtliche PIN-Kombinationen nicht einzeln an das Gerrät gesendet, sondern alle in einem einzigen Schritt. Hierdurch greift der Mechanismus nicht mehr, dass das iPhone nach 10 falschen Eingaben eine längere Wartezeit erfordert, ehe man den nächsten Versuch starten kann. Hickey demonstriert seinen Angriff in dem unten eingebetteten Video und erklärt:
"Instead of sending passcodes one at a time and waiting, send them all in one go. If you send your brute-force attack in one long string of inputs, it'll process all of them, and bypass the erase data feature."
Wie in dem Video zu sehen ist, dauert die Methode von Hickey verhältnismäßig lange, weswegen Apple den Angriff mit seinen Gegenmaßnahmen vermutlich größtenteils aushebeln wird. Dem Forscher zufolge könnte es Woche dauern, ehe man einen sechsstelligen Code auf diese Weise geknackt hat. Dennoch wird Apple auf Basis der Veröffentlichung vermutlich weitere Maßnahmen ergreifen, wie beispielsweise das Verhindern mehrerer PINs in einem einzelnen Schritt.
Vimeo Direktlink
Erst gestern hatte sich Apple erstmals offiziell dazu geäußert, dass man inzwischen weitreichende Maßnahmen in iOS ergreift, um Brute-Force-Angriffe auf das iPhone zu verhindern, wie sie unter anderem von der inzwischen berühmten GrayKey-Box genutzt werden, um es zu entsperren. Unter anderem wird hierzu ein neuer Schalter in den Einstellungen eingeführt, mit dem festgelegt werden kann, dass keine Daten mehr über den Lightning-Anschluss übertragen werden, wenn das Gerät nicht innerhalb der letzten 60 Minuten entsperrt wurde. Nun hat sich hierzu auch Grayshift, das Unternehmen hinter der GrayKey-Box zu Wort gemeldet und verkündet, dass man bereits einen Weg gefunden habe, um diese Restriktion zu umgehen, wie Motherboard berichtet.
Die Kollegen berufen sich dabei auf einen Sicherheitsspezialisten, der in einer E-Mail zitiert wird. Daraus geht allerdings nicht hervor, wie genau Grayshift Apples neueste Maßnahme umgehen will. So ist auch unklar, ob dies mit der bereits erhältlichen GrayKey-Box möglich ist oder eine neue Hardware benötigt wird.

Apple hat gegenüber der The New York Times erstmals offiziell bestätigt, dass man aktiv Maßnahmen ergreife, um technische Lücken zu schließen, die von Strafverfolgungsbehörden im großen Stil genutzt werden, um mit USB-basierten Geräten, wie der GrayKey-Box beschlagnahmte iPhones zu knacken. Bereits mit iOS 11.4.1 hat Apple einen Schalter eingeführt, der selbstverständlich auch in iOS 12 enthalten ist und mit dem der Nutzer festlegen kann, dass keine Datenübertragungen am Lightning-Anschluss möglich ist, sobald man das Gerät eine Stunde lang nicht entsperrt hat. Anschließend ist dann nur noch das Laden möglich, bis man den PIN wieder eingegeben oder Face ID, bzw. Touch ID genutzt hat. Dieser Schalter wird von Haus aus standardmäßig aktiviert sein.

Selbstverständlich sind die Behörden nicht gerade erfreut hierüber. So berichtet Chuck Cohen, der Indiana State Police Leiter für Internetsicherheit beispielsweise, dass seine Behörde im vergangenen Jahr 96 iPhones mit der GrayKey-Box geknackt habe. Nicht vergessen sollte man allerdings, dass natürlich nicht nur Strafverfolgungsbehörden die GrayKey-Methode nutzen können, sondern auch jeder andere, der sich eine solche Box besorgt. Auch aus diesem Grund ist es für Apple extrem wichtig, die Lücke zu schließen. Apples Statement zu dem Thema:
"At Apple, we put the customer at the center of everything we design. We're constantly strengthening the security protections in every Apple product to help customers defend against hackers, identity thieves and intrusions into their personal data. We have the greatest respect for law enforcement, and we don't design our security improvements to frustrate their efforts to do their jobs."
Bereits seit einiger Zeit ist bekannt, dass Apple seit iOS 11.3 gegen den Brute-Force Angriff auf die Codesperre des iPhone mittels der inzwischen schon beinahe berühmten GrayKey-Methode vorgeht, indem der Lightning-Anschluss des Geräts nach einer Woche ohne Entsperrung des iPhone nur noch zum Aufladen genutzt werden kann. Zu Erinnerung: Die GrayKey-Box führt quasi einen Jailbreak über den Lightning-Anschluss auf dem iPhone aus und umgeht so die Wartezeit, die aktiviert wird, wenn man mehrfach einen falchen Entsperrcode eingegeben hat. Auf diese Weise können in kurzer Zeit die verschiedensten Kombinationen ausprobiert werden, bis der korrekte Code gefunden wurde. In iOS 11.4 wurde die Sperrung des Lightning-Anschluss nach einer Woche ohne Entsperrung des iPhone offiziell aktiviert.
Mit der seit Mitte der Woche verfügbaren ersten Beta von iOS 11.4.1 geht Apple nun noch einen Schritt weiter und führt in den iPhone-Einstellungen einen neuen Schalter ein, mit dem sich diese Maßnahme auch deaktivieren lässt. Der neue Schalter findet sich im Bereich der Codesperre und sorgt dafür, dass man das iPhone entsperren muss, möchte man nach mehr als einer Stunde, die man es nicht genutzt hat, eine Datenübertragung initiieren. Damit verschärft Apple auch gleich noch einmal den Zeitraum für die Sperrung des Lightning-Anschlusses für USB-Zubehör. Selbstverständlich lässt sich das Gerät aber auch nach dieser Zeit noch oer Lightning-Kabel mit Strom versorgen. Standardmäßig ist die neue Funktion so gesetzt, dass der Anschluss für Datenübertragungen nach einer Stunde gesperrt wird.
