Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik

Sven Bauduin
122 Kommentare
Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik

Wie das Justizministerium der Vereinigten Staaten bekanntgegeben hat, ist es den Ermittlern des FBI gelungen, die Verschlüsselung von aktuellen Apple-Geräten wie dem iPhone 11 (Test) mit Hilfe von forensischer Software auch ohne die Unterstützung von Apple zu umgehen. Der dafür nötige Aufwand sei indes enorm, so die US-Behörde.

Nachdem zuletzt bereits die Nachrichtenagentur Reuters gemeldet hatte, dass Apple vermutlich auf Drängen des FBI hin die Ende-zu-Ende-Verschlüsselung von iCloud-Backups aufgegeben habe und iOS-Geräte wegen ihrer schwer zu umgehenden Ende-zu-Ende-Verschlüsselung bereits zuvor bei der Bundespolizei in der Kritik standen, konnte die US-Justiz nun einen Erfolg vermelden.

FBI knackt Verschlüsselung innerhalb von zwei Monaten

Wie aus dem Gerichtsdokument (PDF) des U.S. Department of Justice und des United States Attorney Southern District of New York vom 21. Januar 2020 hervorgeht, habe sich der wegen unzulässiger Wahlkampffinanzierung angeklagte Lev Parnas geweigert, das Passwort für sein iPhone 11 herauszugeben – was auch in den USA sein gutes Recht ist, wie das Gericht betonte. Das FBI hätte anschließend zwei Monate gebraucht, um das iPhone freizuschalten, so das Gericht weiter.

First, Parnas declined to provide the password to his devices, which is of course his right, but which required the FBI to spend nearly two months unlocking the iPhone 11.

United States Attorney Southern District of New York

Forensische Software ermöglicht Zugriff auf iMessage

Wie das kanadische Magazin Vice bereits letzte Woche berichtete, konnten zudem die iMessage-Nachrichten von Lev Parnas mit Hilfe der forensischen Software Cellebrite ausgelesen werden. Wie Vice jetzt ebenfalls meldete, investieren die US-Behörden Millionen von US-Dollar in das israelische Forensik-Tool und weitere Lösungen.

Laut den Gerichtsunterlagen erachten die Ermittler des FBI dies auch für dringend nötig, denn das Entsperren dauere noch immer zu lange und allein im Fall „Lev Parnas“ gäbe es noch eine Vielzahl an Geräten zu knacken. Demnach habe das FBI wohl bereits im Dezember mehrere Geräte entsperren können. Ob es sich dabei ebenfalls um Geräte mit iOS handelte, geht aus dem Dokument nicht hervor.

The Government has yet to access many of the other password-protected devices seized from Parnas, although the FBI’s efforts to unlock them are ongoing.

The Government is still working to gain access to many of those devices, and, as the Government is able to do so, it will extract their contents, review them for potential privilege and responsiveness, and produce them to the defendants on a rolling basis.

United States Attorney Southern District of New York

Tools wie die von Cellebrite oder auch Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne, sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen. Dabei wird Apples automatische Sperre nach einer gewissen Anzahl von Fehlversuchen umgangen.

25 Jahre ComputerBase!
Im Podcast erinnern sich Frank, Steffen und Jan daran, wie im Jahr 1999 alles begann.