Jailbreak mal anders: Wie Ermittlungsbehörden an Daten aus iPhone und Android-Smartphones kommen
Stefan Keller, den 28. März 2012Für die meisten ist der Jailbreak die Möglichkeit, dem iPhone oder iPad eine Welt zu zeigen, die Apple nicht zeigen möchte: Apps, die nicht aus dem App Store kommen, andere System-Designs, neue Systemdienste und vieles andere mehr. Ein Video vom Sicherheitsdienstleister Micro Systemation zeigt, wie ein Jailbreak überhaupt erst zustande kommt: durch eine Sicherheitslücke.
Der Jailbreak von zwei Seiten betrachtet: Der Anwender kann damit die von Apple angelegten Fesseln ablegen, Ermittlungsbehörden kommen dadurch an Daten von Smartphones. Der IT-Sicherheitsdienstleister Micro Systemation aus Schweden hat sich darauf spezialisiert, Daten von verschlüsselten Mobilgeräten auszulesen, ohne den Schlüssel zu kennen.
In einem knapp 11-minütigen Video wird die Vorabversion von XRY 6.2 gezeigt und wie sich damit Daten und Passcodes auslesen lassen. Für technisch versierte eher wenig überraschend: Der Vorgang unterscheidet sich nur unwesentlich von dem eines Jailbreaks. Wenn das Programm alle notwendigen Eckdaten beisammen hat, folgt eine Anleitung, wie man in den DFU-Modus kommt und von dort aus wird das iPhone mit einem RAM-Disk-Abbild gefüttert, genau wie beim ‚zivilen‘ Jailbreak.
Update vom 17.03.2021: Dieser Beitrag enthielt ein Video auf YouTube, das es heute so nicht mehr gibt. Deshalb haben wir es entfernt.
Allerdings wird in der Folge kein Cydia installiert, sondern Daten ausgelesen. Dies beginnt bei relativ profanen Dingen wie dem vierstelligen Passcode und geht weiter mit dem Herunterladen aller gespeicherten Daten, inkl. Nachrichten, Notizen, Orte in Google Maps, Anrufen und so weiter.
Mike Dickinson, Marketing-Direktor von Micro Systemation, erklärt, dass die Firma Produkte zum Aushebeln von iOS– und Android-Sicherheitsvorrichtungen in über 60 Länder verkauft. Der größte Einzelkunde ist das US-Militär. Insgesamt ist man mit der Entwicklung sehr zufrieden, der Umsatz konnte von $12 Millionen (2010) auf $18 Millionen (2011) fast um 25% gesteigert werden. Dies zeige, dass sich viele Beweise auf mobilen Telefonen finden lassen, so Dickinson.
Der Marketing-Direktor legt Wert darauf, dass sein Unternehmen keine Hintertüren verwendet, die Hersteller absichtlich eingebaut haben. Ohne zu tief ins Detail zu gehen, suchen die Programmierer nach Schwachstellen, die für den Zugriff auf iPhone oder Android-Smartphone genutzt werden können. Die Hälfte der 75 Angestellten ist mit demselben beschäftigt, womit Jailbreak-Entwickler ihre Zeit verbringen: dem Finden von brauchbaren Sicherheitslöchern.
Im Video wird neben einem iPhone 4 mit iOS 5.0.1 auch ein HTC Desire mit Android 2.3.3 gezeigt. Hierbei ging der Zugriff als root-User noch einfacher, weil kein DFU-Modus benötigt wurde.
Die gute Nachricht dabei ist aber: In jedem Fall wird physikalischer Zugriff auf das Smartphone benötigt, über das Netzwerk arbeitet zumindest Micro Systemation nicht.
[via Forbes]