Apple hat der Ăffentlichkeit eine neue Diebstahlschutzfunktion fĂŒr seine GerĂ€te mit iOS 11.4.1 und höher vorgestellt. Das Schutzprinzip basiert auf der Deaktivierung der DatenĂŒbertragung ĂŒber den Lightning-Port des GerĂ€ts eine Stunde nach dem Sperren des Bildschirms. Dies geschieht, um die Möglichkeit einzuschrĂ€nken, GerĂ€te von Drittanbietern ohne Wissen des EigentĂŒmers mit einem Smartphone zu verbinden. Die neue Funktion wurde als USB Restricted-Modus (in den Einstellungen - USB-Zubehör) bezeichnet und kann laut Unternehmensvertretern die Sicherheit von Apple-Produkten vor Hacking bei Verlust oder Diebstahl des GerĂ€ts erheblich erhöhen.

Neben der offensichtlichen Unmöglichkeit, ĂŒber den Lightning-Anschluss eine Verbindung mit dem GerĂ€t herzustellen, verfĂŒgt das neue Schutzsystem ĂŒber eine weitere Funktion: Das Smartphone wird weiterhin aufgeladen, wird jedoch vollstĂ€ndig âdummâ, dh es wird von anderen GerĂ€ten nicht als âintelligentâ erkannt und verfĂŒgt ĂŒber einen eigenen Speicher. Wenn ein gesperrtes iPhone mit eingeschrĂ€nktem USB-Anschluss verloren geht, verwandelt sich das GerĂ€t schnell in einen banalen Baustein, der nur aufgeladen werden kann, damit der Besitzer ihn erkennen kann.
Warum Apple die Sicherheit seiner GerÀte erhöht
Das Unternehmen nahm bereits 2014 an dem Kurs zur Erhöhung der iPhone-Sicherheit teil, als die VerschlĂŒsselung in iOS 8 standardmĂ€Ăig aktiviert war. Dann haben die US-Strafverfolgungsbehörden und andere Spezialdienste diesen Schritt des Unternehmens Ă€uĂerst negativ wahrgenommen. Neben der VerschlĂŒsselung verfĂŒgen Apple-GerĂ€te auch ĂŒber einen physischen Schutz, der in die Architektur ihrer Prozessoren integriert ist, beginnend mit A7. Diese Komponente heiĂt Secure Enclave (SE). Sie verfĂŒgt ĂŒber einen gemeinsamen Puffer und Speicher mit anderen ARM-Prozessorkernen, hĂ€ngt jedoch nicht von diesen ab. Dadurch werden Daten im Flash-Speicher des Smartphones verschlĂŒsselt, und der SchlĂŒssel ist die UID, das benutzerdefinierte Kennwort und andere GerĂ€teschlĂŒssel. Der Prozess ist wie folgt: SE generiert einen 256-Bit-SchlĂŒssel fĂŒr die AES-VerschlĂŒsselung basierend auf diesen SchlĂŒsseln und einen speziellen SchlĂŒssel, der nur dem Modul zur VerfĂŒgung steht, wodurch die Möglichkeit des Hackens durch Löten der Elemente auf der Platine ausgeschlossen wird.
Dies ist jedoch nur eine der Datenschutzstufen im iPhone. Die vollstÀndige Sicherheitsarchitektur in schematischer Form lautet wie folgt:
Die technische Dokumentation von Apple in Form eines ausfĂŒhrlichen Handbuchs zu diesem Thema finden Sie
hier .
Bereits 2016 hatten die US-Geheimdienste einen echten Grund, von Cupertino aus Druck auf das Unternehmen auszuĂŒben. Dann fiel das iPhone 5C-Smartphone von Sayed Rizvan Farouk, einem der Terroristen, die in San Bernandino auf das Behindertenzentrum schossen, in die HĂ€nde des FBI.
Dann stellte das FBI eine Reihe von Anforderungen an Apple, die sich auf die Zusammenarbeit mit dem BĂŒro und die UnterstĂŒtzung beim Hacken des GerĂ€ts des Verbrechers beziehen, um seine möglichen Komplizen zu identifizieren und andere TerroranschlĂ€ge in den Vereinigten Staaten zu verhindern. Es ist erwĂ€hnenswert, dass Apple bis zu diesem Zeitpunkt bereitwillig mit den Behörden zusammengearbeitet hat: Die Spezialisten des Unternehmens haben auf Ersuchen der US-Geheimdienste von 2008 bis 2013 dazu beigetragen, mehr als 70 iPhones zu knacken. Diese Praxis wurde jedoch eingestellt, nachdem die geheime Dokumentation von Edward Snowden geleert wurde. Danach hörte Apple auf, der Regierung zu helfen.
Der Smartphone-Shooter aus San Bernandino ist buchstĂ€blich zu einem Stolperstein zwischen dem FBI und Apple geworden. Die ersten forderten, die BeschrĂ€nkung fĂŒr 10 EintrĂ€ge des PIN-Codes aufzuheben, automatische Tools zum Erraten von Passwörtern bereitzustellen und BeschrĂ€nkungen fĂŒr die Eingabegeschwindigkeit aufzuheben (nach dem fĂŒnften Versuch legt das Smartphone eine Verzögerung fĂŒr die Eingabe des PIN-Codes in einer Minute und nach dem neunten in einer Stunde fest).
Apple-Experten lehnten die Zusammenarbeit mit dem FBI entschieden ab und wiesen darauf hin, dass die Erstellung solcher Tools fĂŒr das Ziel-iPhone unmöglich ist. Nach Erhalt der erforderlichen Software kann das FBI damit jedes GerĂ€t knacken. Zu dieser Zeit schlossen sich viele Menschen dem Skandal um das GerĂ€t des Terroristen an, darunter auch Leute wie McAfee und Gates. Tim Cook
veröffentlichte einen offenen Brief an die Verbraucher, in dem er argumentierte, dass die Anfrage des FBI falsch sei und das Unternehmen eine HintertĂŒr einrichten mĂŒsse, um ihre GerĂ€te anzugreifen (
vollstĂ€ndige Ăbersetzung des Briefes ĂŒber HabrĂ© ):
Insbesondere möchte das FBI, dass wir eine neue Version des iPhone-Betriebssystems erstellen, die mehrere wichtige Sicherheitselemente umgeht, und diese auf dem iPhone installieren, das wÀhrend der Untersuchung wiederhergestellt wurde. In den falschen HÀnden kann Software, die derzeit nicht vorhanden ist, jedes iPhone entsperren, das physischen Zugriff hat.
Die Behörden geben an, dass dieses Tool nur einmal auf einem Telefon verwendet wird. Dies ist aber einfach nicht der Fall. Einmal erstellt, kann es auf einer beliebigen Anzahl von GerĂ€ten immer wieder verwendet werden. In der realen Welt entspricht dies einem universellen SchlĂŒssel, mit dem Hunderte Millionen Schlösser geöffnet werden können - von Restaurants und Banken bis hin zu GeschĂ€ften und HĂ€usern. Kein vernĂŒnftiger Mensch wĂŒrde dies fĂŒr akzeptabel halten.
Infolgedessen mussten SicherheitskrÀfte unbekannten Hackern eine Summe von 1 bis 1,3 Millionen US-Dollar zahlen, um auf Daten auf Faruks iPhone zugreifen zu können.
Nach diesem Vorfall wurde das Unternehmen Cupertino nicht in Zusammenarbeit mit den Behörden gesehen und verbesserte den Schutz seiner GerÀte weiter. Eine weitere Funktion war USB Restricted.
USB Restricted ist nicht perfekt
Unmittelbar nach der Veröffentlichung von Apple ĂŒber die neue GerĂ€teschutzfunktion im Netzwerk wurde die Information angezeigt, dass dieses System getĂ€uscht werden kann und der Lightning-Port unter bestimmten Bedingungen voll funktionsfĂ€hig ist. Ein Elcomsoft-Blog hat einen umfangreichen Blog-Beitrag veröffentlicht, in dem untersucht wird, wie USB Restricted funktioniert und betrĂŒgt. Die Spezialisten des Unternehmens sagen daher, dass es ausreicht, jedes
MFi- Modul zu verwenden, um die FunktionsfÀhigkeit des
GerÀteports zu
gewĂ€hrleisten und Daten ĂŒber dieses zu ĂŒbertragen. In diesem Szenario können sowohl Apple-zertifizierte "native" Modelle als auch chinesische Replikate teilnehmen.
Warum ist die Aufrechterhaltung der vollen PortfunktionalitĂ€t so wichtig? Strafverfolgungsbehörden benötigen Zeit, um zu transportieren, Haftbefehle zu erhalten und an Hacking-GerĂ€ten zu arbeiten, und eine einstĂŒndige BeschrĂ€nkung verhindert, dass solche AktivitĂ€ten stattfinden. Bei Verbindung mit einem iPhone mit aktivierter USB-eingeschrĂ€nkter Funktion stoppt jedoch jedes MFi-GerĂ€t, der Timer, der die Zeit ab dem Zeitpunkt der Blockierung zĂ€hlt. FĂŒr einen 100% igen Effekt empfehlen Experten, das iPhone mit zusĂ€tzlicher Stromversorgung zu versorgen, um ein Entladen des GerĂ€ts zu vermeiden, und das gesamte âKitâ in die Faraday-Tasche (KĂ€fig) zu legen. Das Szenario funktioniert ziemlich gut, da laut Statistik der durchschnittliche Smartphone-Benutzer den Bildschirm 80 Mal am Tag entsperrt (dh alle 12 Minuten, wenn er 16 Stunden am Tag wach ist).
Dieser Life-Hack funktioniert nur, wenn weniger als eine Stunde vergangen ist, seit der Bildschirm gesperrt wurde. Wenn Sie versuchen, das MFi-GerĂ€t an ein bereits gesperrtes iPhone anzuschlieĂen, gibt das Telefon eine Meldung zurĂŒck, dass es entsperrt sein muss, damit das Modul funktioniert. Das heiĂt, der Prozess des Blockierens der DatenĂŒbertragung durch den Blitzanschluss kann nur gestoppt, aber nicht umgekehrt werden.
Einige erwĂ€gen die MaĂnahmen von Apple gegen die Geheimdienste, wenn Sie sich an die Reaktion auf die Anforderungen des FBI erinnern. Es ist jedoch mit Sicherheit bekannt, dass Bootforce 4-stellige PIN-Codes fĂŒr das iPhone beispielsweise mithilfe der
GreyKey-Maschine verwenden kann , und die Entwickler verkaufen ihre "Boxen" an alle.
Warum funktioniert eine so triviale Art, den USB Restricted Timer zu betrĂŒgen, ĂŒberhaupt?
Jedes GerĂ€t, das ĂŒber den Lightning-Anschluss verbunden ist und komplexer als ein herkömmliches Kabel oder ein âWĂŒrfelâ ist, tauscht offene Codes mit dem Smartphone aus, damit das Smartphone feststellen kann, was mit dem Smartphone verbunden ist. Diese Funktion ist besonders relevant nach der vollstĂ€ndigen Ablehnung des 3,5-mm-Klinkensteckers und dem Erscheinen mehrerer Adapter fĂŒr jeden Geschmack und jede Farbe auf dem Markt.
Offensichtlich konnten die Apple-Ingenieure keinen Schritt tun, wenn ein MFi-GerÀt eine Stunde nach der Bildschirmsperre ausgeschaltet werden muss: Es handelt sich um Basisstationen, auf denen das Smartphone als Player verwendet werden kann, Adapter auf Speicherkarten und sogar banale kabelgebundene Kopfhörer zum Hören Musik.
Möglicherweise wird ein solcher Fehler durch die Erstellung einer weiĂen Liste angeschlossener GerĂ€te behoben, die PrioritĂ€t erhalten und den USB Restricted Timer stoppen können. Jetzt sieht es nach dem wahrscheinlichsten Szenario aus. Gleichzeitig ist Apple möglicherweise erneut von seinen eigenen Produkten besessen, und Benutzer chinesischer Replikate mĂŒssen sich entscheiden: entweder die Sicherheit ihres GerĂ€ts gewĂ€hrleisten oder billigere Adapter und Module verwenden. Es stimmt, es gibt immer einen radikalen Weg - den Ăbergang zur Android-Plattform.