Forschern des deutschen Sicherheitsanbieters Vulnerability Labs ist es gelungen, die Aktivierungssperre von iPhone und iPad zu umgehen. Davon betroffen sind Geräte mit iOS 10.1.1. Die vor drei Jahren mit iOS 7 eingeführte Sicherheitsfunktion soll eigentlich verhindern, dass gestohlene oder verlorene iOS-Geräte ohne Eingabe eines Passworts zurückgesetzt und uneingeschränkt benutzt werden können.
In einem Video zeigen die Forscher an einem auf die Werkseinstellungen zurückgesetzten iPad mit Smart Cover, wie sich die Sperre umgehen lässt. Das Gerät fragt nach dem Start den Standort des Nutzers ab und fordert zur Einrichtung eines WLANs auf. Über den Punkt „Anderes Netzwerk wählen“ geben die Forschern dann in die Felder „Name“ und „Sicherheit“ statt einer SSID beziehungsweise eines Kennworts überlange Zeichenfolgen ein, die auch aus Emojis bestehen.
Danach muss das bis dahin im Querformat genutzte iPad hochkant gedreht und das Smart Cover geschlossen werden. Ein durch die Eingabe der überlangen Zeichenfolgen ausgelöster Pufferüberlauf führt dann schließlich dazu, dass sich Apples Mobilbetriebssystem aufhängt. Nach dem Öffnen des Smart-Covers wird kurz der Startbildschirm angezeigt. Dieser Moment muss dann genutzt werden, um den Home-Button zu drücken. Danach setzt das Gerät ohne Abfrage der Apple-ID den Einrichtungsvorgang fort.
Einen ähnlichen Bug hatte der Sicherheitsforscher Hemanth Joseph bereits Ende November öffentlich gemacht. Apple stopfte diese Lücke mit einem in iOS 10.1.1 enthaltenen Fix. Bei Josephs Exploit, der ebenfalls auf der Eingabe überlanger Zeichenfolgen während der WLAN-Einrichtung basiert, war es jedoch nicht erforderlich, zwischenzeitlich die Ausrichtung des Geräts zu verändern. Auch musste er nicht das kurze Aufblinken des Startbildschirms abwarten, um den Home-Button zu drücken – bei seinem iPad wechselte das Gerät nach 20 bis 25 Sekunden selbstständig zum Startbildschirm.
Unklar ist derzeit, ob sich die Schwachstelle tatsächlich auch bei iPhones ausnutzen lässt. Laut Benjamin Mejri Kunz von Vulnerability Labs ist dies ohne weiteres möglich. Ars Technica ist es jedoch bei eigenen Tests nicht gelungen.
Die Aktivierungssperre ist eine wichtige Sicherheitsfunktion von iOS. Apple erfüllt damit unter anderem gesetzliche Vorgaben in den USA, die einen Diebstahlschutz für mobile Geräte vorschreiben. „Die Aktivierungssperre verhindert, dass andere dein iPhone, dein iPad oder deinen iPod Touch verwenden können, wenn Du dein Gerät einmal verlieren solltest“, heißt es dazu auf der Apple-Website. „So bleibt dein Gerät auch in den falschen Händen sicher.“ Aktiviert wird die Funktion automatisch zusammen mit „Mein iPhone suchen“.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
3 Kommentare zu Sicherheitsforscher knacken Aktivierungssperre von iPhone und iPad
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Erstens muss die Anzahl 400 auch nicht stimmen und zweitens liegen die iPhones beim FBI schon länger rum. Sie verfügen somit nicht über die anfällige neue iOS-Version. So einfach ist das wenn man mal nachdenkt. Ich persönlich gehe davon aus das die Zahl lediglich dazu dient um die Scheinheiligkeit von Apple zu vertuschen. Klar entsperren die wie jeder andere die Telefone. Und jetzt bitte nicht wieder schreiben das Apple sagt das sie das nicht können. Wir durften ja hier lesen wie offen die Daten von den User bei Apple gespeichert werden und wie einfach externe Firmen diese Auswerten und verarbeiten können.
ob das die NSA schon weißt ? Warum hat die FBI noch ca . über 400 iPhone noch ungeöffnet ?? Da ist doch was faul .
Die Handys beim FBI haben eine ganz andere Aufgabenstellung! Hier geht es um die erste Aktivierung, z.B.: nach Reset auf Werkszustand, dabei würden sämtliche Daten verloren gehen, nicht unbedingt das was das FBI will.
Bei dieser Lücke geht es um Wiederverwendbarkeit nach Diebstahl, allerdings ohne Zugriff auf die Daten.