Apple vs. FBI: Die technischen Aspekte
Apple wird gerichtlich dazu gezwungen, die Sicherheitsmassnahmen des iPhones zu umgehen, welches einem San-Bernadino-Attentäter gehörte. Das iPhone-Unternehmen widersetzt sich dieser Forderung und möchte das iPhone nicht hacken. Würde Apple eine Hintertüre in sein sicheres System einbauen, stehe die Sicherheit aller auf dem Spiel. Das Technologie-Unternehmen betont zudem immer wieder, dass seit iOS 8 die Verschlüsselung der iPhone-Daten derart stark sei, dass auch Apple selbst nicht auf sie zugreifen könne. Technisch gesehen aber könnte Apple der Forderung der Behörden nachkommen.
Obwohl das FBI im Besitz des «iPhone 5c» des San-Bernadino-Attentäters Syed Rizwan Farook ist, kann die Behörde nicht auf die Daten dieses Apple-Smartphone zugreifen. Das Gerät ist mit einem der Behörde unbekannten PIN-Code geschützt. Dies ist aus mindestens drei Gründen ein Problem für die Ermittler. Sofern entsprechend konfiguriert (in den iOS-Einstellungen unter «(Touch ID &) Code» und dort die Option «Daten löschen»), löscht das System alle Daten auf dem Gerät, sobald der Anmeldeversuch bzw. die PIN-Eingabe 10 mal fehlgeschlagen ist. Diese Eingabe des PINs ist technisch zudem so limitiert, dass sie nur von Hand am physikalisch vorhandenen Gerät eingegeben werden kann — einer nach dem anderen, nicht aber remote und per Computer. Weiter gibt es nach einigen Fehlversuchen eine Wartezeit:
- 1 bis 5 Versuche
- Keine Wartezeit
- 6 Versuche
- 1 Minute
- 7 Versuche
- 5 Minuten
- 8 Versuche
- 15 Minuten
- ab 9 Versuchen
- 60 Minuten
Aus diesen Gründen wollen das FBI und das Justizdeparement nun, dass Apple das iPhone hackt. Konkret umfasst das Begehren:
- Apple soll die automatische Lösch-Funktion nach 10 PIN-Eingabefehlversuchen umgehen — egal ob sie nun eingeschaltet ist oder nicht.
- Apple soll dem FBI ermöglichen, auf dem gefragten iPhone 5c (per Kabel oder Funkverbindung) mittels einem Computer die zu testenden PIN-Codes einzugeben statt von Hand
- Apple soll die Wartezeit zwischen den Fehlversuchen für das FBI aufheben
Ist die Lösch-Funktion auf dem besagten iPhone 5c nicht aktiviert, gäbe es die Möglichkeit einfach alle möglichen PIN-Codes auszuprobieren. Beim klassischen 4-stelligen PIN sind dies aber bereits 10 hoch 4, also 10’000 Möglichkeiten, beim 6-stelligen PIN sogar 10 hoch 6, also 1 Million Möglichkeiten. Statt PIN-Codes aus Zahlen können aber auch alphanumerische Codes verwendet werden — dabei steigt die Anzahl Möglichkeiten ins bodenlose. Dies wäre eine mühsame Handarbeit, denn ein Computer kann dies nicht übernehmen — und aufgrund der Wartezeit würde dies noch dazu Jahre dauern.
Das FBI möchte, dass Apple eine angepasste iOS-Version für dieses iPhone 5c entwickelt, welches über keine Wartezeiten verfügt, keine Daten nach fehlgeschlagenen Eingabeversuchen löscht und die ganze PIN-Eingabe mit der Leistung eines Computers durchführen kann. Die «Brute Force» genannte Methode soll also automatisiert werden können.
Mit dem mindestens allen Jailbreakern bekannten «Device Firmware Update», kurz DFU, könnte eine solch angepasste iOS-Version auf das entsprechende Gerät geladen werden. Mit dem DFU kann jedes iOS-Gerät mit einer neuen Firmware überschrieben werden — jedoch ist dafür eine Apple-Signatur notwendig. Das FBI selbst kann dies nicht durchführen, da es die Schlüssel von Apple für die Signatur der Firmwares nicht besitzt.
Das Sicherheitsportal TrailOfBits weisst darauf hin, dass es dabei wichtig ist, dass es sich bei Farooks iPhone um ein Modell «5c» handelt. Dieses verfügt noch über kein Fingerabdrucksensor «Touch ID» und damit noch nicht über einen weiteren, sehr starken Sicherheitsmechanismus — die «Secure Enclave».
Damit nämlich würde es viel komplizierter. Die Secure Enclave ist ein von allen anderen Komponenten des iPhones gesonderter Chip im Gerät, auf welchem sensible Daten zu den erfassten Fingerabdrücken oder die Finanzdaten zu «Apple Pay» gespeichert sind. Mit diesem Chip wird bei allen iPhones mit A7-Chip oder neuer auch die Wartezeit garantiert. Würden also mittels einem angepassten iOS die ersten beiden Forderungen erfüllt (Keine Löschung der Daten und automatisierte Eingabe der möglichen PIN-Codes), würde die ganze Sache an der Wartezeit scheitern. Gegen diesen Chip kann auch iOS selbst nichts ausrichten. Die Schlüssel auf der Secure Enclave können nicht mal von Apple selbst ausgelesen werden.
Erst kürzlich machte «Error 53» die Runde in den Medien. Eine Sicherheitsmassnahme in iOS, welches iPhones unbrauchbar macht, sobald der Touch-ID-Sensor durch einen anderen ersetzt oder manipuliert wurde. Ein weiterer Hinweis darauf, wie ernst es Apple mit der Sicherheit eben dieser Secure Enclave nimmt.
Theoretisch könnte das FBI Farooks iPhone Apple übergeben, sodass das Unternehmen die angepasste iOS-Version auf das Mobiltelefon lädt, ohne dass das Gerät den Apple-Campus verlässt. Trotzdem wäre dann das erschaffen, was Apple laut Tim Cooks offenem Brief nicht möchte: eine Schwächung der Sicherheit.
Gönner-AboAb CHF 5.– im Monat
👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.