MACNOTES

Veröffentlicht am  28.03.12, 15:17 Uhr von  Stefan Keller

Jailbreak mal anders: Wie Ermittlungsbehörden an Daten aus iPhone und Android-Smartphones kommen

PwnageFür die meisten ist der Jailbreak die Möglichkeit, dem iPhone oder iPad eine Welt zu zeigen, die Apple nicht zeigen möchte: Apps, die nicht aus dem App Store kommen, andere System-Designs, neue Systemdienste und vieles andere mehr. Ein Video vom Sicherheitsdienstleister Micro Systemation zeigt, wie ein Jailbreak überhaupt erst zustande kommt: durch eine Sicherheitslücke.

Der Jailbreak von zwei Seiten betrachtet: Der Anwender kann damit die von Apple angelegten Fesseln ablegen, Ermittlungsbehörden kommen dadurch an Daten von Smartphones. Der IT-Sicherheitsdienstleister Micro Systemation aus Schweden hat sich darauf spezialisiert, Daten von verschlüsselten Mobilgeräten auszulesen, ohne den Schlüssel zu kennen.

In einem knapp 11-minütigen Video wird die Vorabversion von XRY 6.2 gezeigt und wie sich damit Daten und Passcodes auslesen lassen. Für technisch versierte eher wenig überraschend: Der Vorgang unterscheidet sich nur unwesentlich von dem eines Jailbreaks. Wenn das Programm alle notwendigen Eckdaten beisammen hat, folgt eine Anleitung, wie man in den DFU-Modus kommt und von dort aus wird das iPhone mit einem RAM-Disk-Abbild gefüttert, genau wie beim ‘zivilen’ Jailbreak.

Allerdings wird in der Folge kein Cydia installiert, sondern Daten ausgelesen. Dies beginnt bei relativ profanen Dingen wie dem vierstelligen Passcode und geht weiter mit dem Herunterladen aller gespeicherten Daten, inkl. Nachrichten, Notizen, Orte in Google Maps, Anrufen und so weiter.

Mike Dickinson, Marketing-Direktor von Micro Systemation, erklärt, dass die Firma Produkte zum Aushebeln von iOS- und Android-Sicherheitsvorrichtungen in über 60 Länder verkauft. Der größte Einzelkunde ist das US-Militär. Insgesamt ist man mit der Entwicklung sehr zufrieden, der Umsatz konnte von $12 Millionen (2010) auf $18 Millionen (2011) fast um 25% gesteigert werden. Dies zeige, dass sich viele Beweise auf mobilen Telefonen finden lassen, so Dickinson.

Der Marketing-Direktor legt Wert darauf, dass sein Unternehmen keine Hintertüren verwendet, die Hersteller absichtlich eingebaut haben. Ohne zu tief ins Detail zu gehen, suchen die Programmierer nach Schwachstellen, die für den Zugriff auf iPhone oder Android-Smartphone genutzt werden können. Die Hälfte der 75 Angestellten ist mit demselben beschäftigt, womit Jailbreak-Entwickler ihre Zeit verbringen: dem Finden von brauchbaren Sicherheitslöchern.

Im Video wird neben einem iPhone 4 mit iOS 5.0.1 auch ein HTC Desire mit Android 2.3.3 gezeigt. Hierbei ging der Zugriff als root-User noch einfacher, weil kein DFU-Modus benötigt wurde.

Die gute Nachricht dabei ist aber: In jedem Fall wird physikalischer Zugriff auf das Smartphone benötigt, über das Netzwerk arbeitet zumindest Micro Systemation nicht.

[via Forbes]

 Und wie ist deine Meinung?  Schreib uns einfach!

 2 Kommentar(e) bisher

  •  LJ-Mic.at sagte am 28. März 2012:

    Wehre doch nur logisch wenn sich Apple und Google sich das zu nutze machen würden und so sicherheits Lücken zu finden, um diese zu schließen.

    Antworten 
  •  kbot sagte am 28. März 2012:

    öhm, hat da jemand nicht in Mathe aufgepasst? o,0

    “der Umsatz konnte von $12 Millionen (2010) auf $18 Millionen (2011) fast um 25% gesteigert werden.”

    die Differenz zwischen 12 Mio. und 18 Mio. sind 6 Mio.
    wenn also der Umsatz um 6 Mio. gestiegen ist, dann hat sich der Umsatz um 50% erhöht
    12 Mio. (100%) + 6 Mio. (50%) = 18 Mio. (150%)

    selbst wenn man von den 18 Mio. ausgehen würde, was auch falsch wäre, dann wären die 6 Mio. immer noch 30% ;)

    haben Apple-Geräte nicht auch einen Taschenrechner mit drin? oder muss man sich den als App erst dazukaufen? :P

    Antworten 

Kommentar verfassen

Werbung
© 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de