Tech

Fünf Methoden, mit denen Hacker und Geheimdienste ein iPhone knacken könnten

Die Anhörung im Fall Apple vs. FBI hätte eigentlich gestern über die Bühne gehen sollen, doch das FBI verkündete ein paar Tage vorher: Vergesst es und fahrt wieder nach Hause, wir haben das mit der Entschlüsselung ganz alleine geschafft und konnten auch ohne Apples Hilfe an die Daten auf Syed Farooks iPhone kommen.

Natürlich ist die Schlacht um Verschlüsselung und Nutzersicherheit deshalb noch lange nicht vorbei: Gerade wird zum Beispiel heißt diskutiert, ob das FBI Apple die gefundene Methode offenlegen muss. Netzpolitik erklärte die gesamte Baureihe des iPhone 5C bereits pauschal für unsicher.

Videos by VICE

Das FBI hat also das iPhone gehackt—aber wer ist der eigentliche Gewinner der Krypto-Schlacht?

Obwohl das FBI der israelischen Firma Cellbrite schon häufiger Kits zur Datenextraktion von anderen Smartphones von abgekauft hatte, ist immer noch nicht bekannt, ob der Bericht der Zeitung Yedioth Ahronoth über eine Zusammenarbeit im Fall von Farooks iPhone tatsächlich stimmt. Ebenfalls unklar ist, ob denn die auf dem iPhone vorgefundenen Daten tatsächlich so wichtig für die Ermittlungen und die Aufklärung des Attentats von San Bernardino sind—aber das ist eine andere Geschichte.

John McAfee weiß, wer dem FBI helfen wird, das iPhone zu entschlüsseln

Verschiedene Tech-Größen von John McAfee bis Edward Snowden haben sich in dieser Sache bereits zu Wort gemeldet—und viele von ihnen hatten interessante Ideen, wie die Behörde oder ihr stiller Partner den Hack eigentlich technisch hätte anstellen können. Gehen wir mal davon aus, dass das FBI uns noch eine Weile nicht verraten wird, wie es denn nun letztlich doch an die Inhalte des Attentäter-Telefons herankam. Hier sind fünf Methoden, die Krypto-Experten für plausibel halten:

Der A6-Brute-Force

In jedem iPhone befindet sich ein sogenannter A6-Chip, der nicht nur beide Prozessoren beheimatet, sondern auf dem sich auch Apples öffentlicher Schlüssel, die Boot ROM und die Krypto-Engines befinden.

Dieses kleine Ding kommuniziert mit dem Flash-Speicher über die Anzahl der PIN-Eingabeversuche. Manche Experten, wie Ran Canetti von der Tel Aviv University glauben, dass Hacker nur diese Kommunikation anzapfen und physisch manipulieren müssten, um dem FBI alle Zeit der Welt für ihre 9999 Kombinationsmöglichkeiten zu kaufen.

Die Daten sind einfach zu wichtig für das FBI, als dass die Behörde riskieren würde, das Gerät unwiederbringlich reif für den Elektroschrott zu schmirgeln.

Damit erhielte die Software ständig die Nachricht, der Code könne noch neun weitere Male eingegeben werden. Flash-Speicher und RAM würden das Telefon sozusagen belügen, was der Behörde Luft für ihre Brute-Force-Attacke gäbe.

Die elegante Super Mario-Taktik

Diese Methode, auch als Reset-Attacke oder NAND-Mirroring bekannt, haben wir euch in einem anderen Artikel schon einmal kurz vorgestellt.

Hierbei lassen wir den A6-Chip links liegen. Ziel der Aufmerksamkeit ist vielmehr ein Chip auf der Rückseite der Leiterplatte. Dort nämlich sitzt der sogenannte NAND-Flashspeicher, auf dem alle Daten gespeichert sind, darunter auch das verschlüsselte Dateisystem und der löschbare Speicher.

Das FBI könne diesen einfach von der Leiterplatte ablösen und an ein Gerät stöpseln, das NAND-Speicher lesen kann, schreibt Daniel Kahn Gillmore, der als Tech Fellow der amerikanischen Bürgerrechtsorganisation UCLA arbeitet.

Wichtig dabei ist ein kleiner Zähler auf dem NAND-Speicher: Dieser zählt die fehlgeschlagenen Versuche, die korrekte PIN des iPhones einzutippen und löscht die Inhalte beim zehnten Fehlversuch. Könnte man diesen Zähler nun austricksen oder umgehen, könnte man alle möglichen Kombinationen der PIN durchprobieren, bis die richtige das iPhone öffnet.

Mit einer digitalen Kopie des entfernten NAND-Chips könnte genau das klappen. Dabei würde der Inhalt des Chips in eine Datei ausgelagert werden, bevor das muntere Code-Raten losgehen kann. Nach jedem neunten Versuch wird einfach wieder der originale Chip-Inhalt zurück auf den Chip kopiert und das Ganze startet von Neuem. Die iPhone-Software bliebe dabei völlig unangetastet.

Diese Methode ist nicht nur vielversprechend, sondern wird auch kontrovers diskutiert: Zunächst hatte FBI-Direktor James Foley die Erwartungen gesenkt, als er in einer Pressekonferenz auf die Frage eines Reporters nach dem NAND-Mirroring nur unwirsch kopfschüttelnd und ohne Erklärung knapp antwortete, die Methode würde in diesem Fall nicht funktionieren. „Habe ich schon oft gehört“, winkte er ab.

Doch das ist mittlerweile widerlegt worden: Der Forensiker Jonathan Zdziarski demonstrierte die Methode erfolgreich in einem vielbeachteten Blogpost, der einen Großteil der Cybersecurity-Experten überzeugte. Vermutlich auch, weil kein Jailbreak benötigt wird—eine sehr elegante Lösung.

Jonathan Zdziarski hat die Reset Attack auch in einem Video anhand Super Mario selbst getestet und fasst zusammen: „Es ist, wie bei einem Videospiel, bei dem du „Speichern” drückst und dann immer wieder von diesem Punkt aus weitermachen kannst.”

Die chemische Brutalo-Methode

Wie so ziemlich jedes Ding auf diesem Planeten (gut, mit Ausnahme der nahezu unzerstörbaren Bärtierchen), geht ein iPhone kaputt, wenn es zu lange großer Hitze ausgesetzt ist. Kurz vorher jedoch lösen sich allerdings erstmal Teile von den Leiterplatten, die mit Heißkleber zusammengehalten wurden—und genau auf diesen Moment zielt diese Methode ab.

Sobald sich nämlich der Speicherchip gelöst hat, könnten Hacker ihn behutsam mit Säure bearbeiten, um die Beschichtung des Chips wegzuätzen. Diesen Vorgang nennt man Decapping. Anschließend müsste man mit einem Präzisionslaser ein winziges Loch in den Chip bohren, um einen Teil des Chips zu erreichen, auf dem die Unique ID des Geräts gespeichert wäre, welche dann wiederum ein Hacker untersuchen müsste.

Softwarelösungen würde das FBI sicher bevorzugen, denn das Risiko, das iPhone bei einer physischen Attacke kaputtzumachen, ist groß | Bild: shutterstock

Die Unique ID ist ein digitaler Schlüssel, den Apple jedem seiner Geräte bei der Herstellung einzigartig zuweist und in den Prozessor einbrennt. Weder die Firmware noch die Software können diesen 256-bit-Schlüssel lesen. Hat man diesen Schlüssel, erhöhen sich allerdings die Chancen, damit den iPhone-Speicher zu dekodieren, ungemein.

Klingt wahnsinnig aufwändig, heikel und vertrackt? Ist es auch. „Um an diesen Schlüssel zu gelangen, müssten Hacker einen hochkomplizierten und teuren physischen Angriff auf das Silizium des Prozessors ausführen“, schrieb Apple in einem Glossar zu iPhone-Sicherheit.

Durch die haarigen Arbeitsschritte im Mikromillimeterbereich stehen die Chancen leider ähnlich gut, das iPhone für immer kaputtzumachen. Ein wenig zu viel weggeätzt, einen Mikrometer zu tief gebohrt, und alles ist im Arsch, wie schon Apple selbst in einem Whitepaper vom vergangenen Herbst feststellte. „Das ist ein sehr invasiver, teurer und schwieriger Vorgang”, warnte auch Dan Wallach, Sicherheitsexperte der Rice University, gegenüber dem Robotik-Magazin IEEE Spectrum. Und genau aus diesem Grund kommt er eher nicht in Frage: Die Daten sind einfach zu wichtig für das FBI, als dass die Behörde riskieren würde, das Gerät unwiederbringlich reif für den Elektroschrott zu schmirgeln.

Unauffällig von der Seite anschleichen

Jetzt wird es richtig nerdy, denn in dieser Methode nähern wir uns dem Telefon noch einmal auf ganz anderem Wege: Nämlich über die sogenannte Seitenkanal-Attacke.

Das kann man sich vorstellen wie bei einem altmodischen Safe, an den man sein Ohr legt, während man das Schloss dreht—je nachdem, ob der Stift einrastet oder nicht, gibt das Metall unterschiedliche Geräusche von sich.

Auch ein iPhone klingt unterschiedlich, je nachdem, welche Aufgabe es gerade ausführt und wie viele Rechenaufgaben gerade verarbeitet werden. Mit bloßem Ohr hören kann man elektromagnetische Strahlung zwar nicht, aber mit einem sogenannten Resistor, der sich in den Schaltkreis zwackt und mithört, was dort so passiert, ginge das.

McAfee: Apple, gebt mir das iPhone, ich entschlüssele es für euch, damit das FBI nicht mehr nervt

Mit all diesen Instrumentarien kann man zwar noch keine PIN auslesen, doch ein erfahrener Kryptospezialist könnte aus den abgehörten Daten kryptographische Eigenschaften des Schlüssels ableiten. Wie das? Durch die verschiedenen Multiplikationen und Quadraturen, die das Telefon bei der Verschlüsselung mit einer langen Zahlenreihe durchführen muss, wird manchmal mehr, manchmal weniger Energie verbraucht. Zudem kann man mit speziellen Datenblättern, die es zum Beispiel bei der Gerätereparaturseite iFixit gibt, auch die elektromagnetische Strahlung messen und auslesen, die ein Smartphone je nach Modell abgibt.

Leider—oder zum Glück—sind auch Chiphersteller auf den Trichter gekommen und verbauen nun vermehrt Chips in Smartphones, die von sich aus ein bisschen elektromagnetisches Rauschen absondern, um Angreifern auf diesem Weg keine Chance zu lassen.

Der Zero-Day-Exploit

Eine einfache Erklärung, die leider ebenso plausibel wie beunruhigend für alle Nutzer eines iPhone 5C ist, wäre: Das FBI hat doch irgendwo eine Sicherheitslücke in Apples Betriebssystem gefunden und nutzt sie einfach aus.

Es gibt unzählige Arten und Weisen der Infizierung und Umgehung, sobald eine Lücke einmal identifiziert ist. Ein Hacker könnte, einmal im Inneren des Telefons eingeschleust, von dort aus die Funktionen ausschalten, die die Behörde bislang aussperrten (zum Beispiel die Einstellung, nach der sich die Inhalte des iPhones nach zehn falschen PIN-Eingaben selbst löschen).

Für solche Zero-Days gibt es bekanntlich einen florierenden Markt (bedeutet manchmal auch: Gierige Hacker finden Sicherheitslücken und erpressen dann die betreffende Firma damit), was diese Option nicht allzu unwahrscheinlich erscheinen lässt—insbesondere, wenn die Suche nach einer Software-Lücke so öffentlich von Statten ging wie im Fall Apple vs. FBI.