Aber auch die Verschlüsselung und die Code-Sperre ist nicht unüberwindbar. Denn mit der Ramdisk-Methode kann man einen so genannten Bruteforce-Angriff starten. Das heißt, dass man das iPhone am Rechner per Ramdisk bootet und dann einen automatischen Prozess alle möglichen Passwörter ausprobieren lässt. Wer nur die einfache numerische Code-Sperre mit vier Stellen nutzt, schützt sein iPhone kaum. Denn der mögliche Zahlenbereich geht nur von „0000“ bis „9999“. Nach spätestens 10.000 Versuchen hat der Angriff das Passwort gefunden.

Ist man erst einmal im Besitz des Codes, kann man das iPhone ganz normal starten und so auch auf die sonst verschlüsselten Dateien zugreifen und sie beispielsweise per iTunes kopieren. Deshalb sollten iPhones mit kritischen Daten zwingend durch komplexere Passwörter für die Code-Sperre geschützt werden als mit dem „einfachen Code“. Wer Zahlen und Buchstaben zu einem längeren Passwort kombiniert und dabei keine natürlichen Wörter, sondern abstrakte Kombinationen verwendet, ist vor einem solchen Bruteforce-Angriff so gut wie sicher.

Sichere Backups

Besonderes Augenmerk sollte auch den iOS-Backups per iTunes gelten. Denn hier landen etliche Details wie SMS, Einstellungen, das Adressbuch und noch weit mehr. Zwar wirkt die Ordner- und Dateistruktur in den Backup-Ordern wirr und intransparent, mit den richtigen Tools kann man daraus aber leicht eine für Datenbank-Tools lesbare Struktur herstellen und vergleichsweise einfach in den Daten des Nutzers schnüffeln, wenn man Zugriff auf einen Rechner mit iPhone-Backups hat. Deshalb sollte man die Backups unbedingt verschlüsselt. iTunes regelt dies automatisch, wenn man es in den allgemeinen Einstellungen aktiviert (wenn das Gerät mit iTunes verbunden ist)

Andere Hackmethoden

Wir testen auch die Auswirkungen eines Jailbreaks als Hackmethode. Mithilfe verschiedener Tools für Mac-OS X und Windows lässt sich der Schreibschutz des iPhone aufheben und die Installation von Apps ermöglichen, die nicht aus dem App Store stammen. Als Hackwerkzeug eignet sich ein Jailbreak aber kaum. Das Windows-Tool Sn0wbreeze hilft in unserem Fall allerdings ebenso wenig wie das Mac-Tool Pwnagetool des iPhone Dev Teams. Beide statten das iPhone mit einem neuen, angepassten iOS aus, die gesuchten Daten sind dann futsch.

Das Tool Redsn0w für Windows und Mac-OS X stammt ebenfalls vom iPhone Dev Team und führt einen Jailbreak durch, ohne das bestehende System zu löschen. Allerdings arbeitet die Code-Sperre nach dem Jailbreak munter weiter und schützt die Daten des iPhone-Eigentümers vor dem direkten Zugriff. Das Fraunhofer-Institut hat jedoch gezeigt, dass Hacker mithilfe eines injizierten Jailbreaks zumindest WLAN- und andere Passwörter eines iPhones mit Code-Sperre abgreifen können.

Fazit

Die Verwendung von Code-Sperre mit einem sicheren Passwort und einem aktuellen iOS-Gerät mit ebenfalls aktueller Firmware ist ein Muss für alle, die ihre Daten möglichst geschützt sehen wollen. In Zusammenarbeit mit entsprechenden Apps sind Daten weitgehend sicher – Stand heute. Apple muss allerdings weiter nachbessern und die ebenfalls sensiblen Daten der eigenen Apps schützen. Eigentlich ist es unverständlich, dass man sich lediglich dafür entschieden hat, Mails samt Anhang zu schützen. Heikle Dateien sollte man deshalb innerhalb von verschlüsselten Bereichen spezieller Apps aufbewahren. Zudem sollte man, so banal das klingt, das iPhone möglichst nicht aus den Augen lassen.

Matthias A. Walter, http://www.tec4net.com

EDV-Sachverständiger und Datenschutzauditor

————————————————————————————————————————-

Quellen und Links:

Artikel von Volker Riebartsch
www.macwelt.de

tec4net berät Sie gerne zu allen Themen rund um de IT-Sicherheit und Zertifzierung nach ISO 27001

beachten Sie auch unseren Forensik-Kurs, indem wir auch einen kleinen Live-Hacking-Vortrag halten.

vorformulierten Vertrag

Keine Kommentare möglich.