Verschlüsselungsprodukte sind digitales Grundrecht (Teil 2)

„FBiOS“: Kann Apple die Forderungen des FBI technisch erfüllen?

19.02.2016
Von   
Mark Zimmermann leitet hauptberuflich das Center of Excellence (CoE mobile) zur mobilen Lösungsentwicklung bei der EnBW Energie Baden-Württemberg AG in Karlsruhe. Er weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Der Autor versteht es, seine Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Neben seiner hauptberuflichen Tätigkeiten ist er Autor zahlreicher Artikel in Fachmagazinen.
In meinem Kommentar zur richterlichen Aufforderung an Apple, dem FBI bei dem “Hacken” eines iPhones zu helfen, habe ich die Aussage getroffen, dass dies aufgrund der in iOS9 verwendeten Verfahren technologisch nicht möglich ist. Nun möchte ich dies etwas genauer betrachten und die Aussage (in Teilen) anpassen.

Bevor wir einsteigen, möchte ich Sie sensibilisieren. In dem Artikel werde ich einige Einblicke in Möglichkeiten geben, für die es unzählige weitere öffentlich verfügbare Tools und Werkzeuge gibt, um in Geräte "einzubrechen". Probieren Sie diese nicht selbst oder an anderen Geräten aus!!! In Deutschland greifen in solchen Fällen der § 202b des Strafgesetzbuches sowie der sog. Hackerparagraph (§ 202c StGB).

Schauen wir uns nun die Forderungen des FBI im Folgenden genauer an und erlauben Sie mir eine persönliche, ggf. theoretische Bewertung der Situation abzugeben.

Elektronische PIN-Eingabe

Die elektronische PIN Eingabe ist notwendig, um eben diesen unbekannten PIN oder Passcode zu knacken. Das systematische Durchprobieren aller Möglichkeiten entspricht statistisch einer enormen Menge an Möglichkeiten. Eine klassische 4-stellige PIN entspricht dabei 10.000 potentiellen Kombinationsmöglichkeiten. Zur Vereinfachung: die Formel zur Berechnung dieser potentiellen Kombinationsmöglichkeiten lautet x hoch y, wobei x die Anzahl der möglichen Zeichen darstellt. Sie können sich damit vorstellen, wie umfangreich die Möglichkeiten sind, wenn es sich um eine 6stellige PIN (1.000.000 Kombinationsmöglichkeiten) oder ein alphanumerisches Kennwort handelt. Damit die Kombinationsmöglichkeiten des potentiellen Kennwortes eingegeben werden können, reicht dem FBI ein einfacher Angriff über USB per automatisierte Tastatur.

Derzeit ausverkauft: Der USB Rubber Ducky simuliert eine Tastatur.
Derzeit ausverkauft: Der USB Rubber Ducky simuliert eine Tastatur.
Foto: The Hak Shop

Sie werden sich jedoch denken, dass es doch gar keine USB Schnittstelle auf dem iOS-Endgerät gibt. Das ist korrekt, aber Apple selbst und Dritthersteller bieten entsprechende Adapter (Dock Connector/Lightning auf USB) an, um den Austausch von Daten (Camera Connection Kit) zu ermöglichen, oder den Betrieb einer Tastatur. Nehmen wir als Beispiel den USB Rubber Ducky. Dieses Gerät sieht aus wie ein gewöhnlicher USB-Stick, ist aber eigentlich eine Tastatur. Einmal eingestellt, gibt sich dieser USB Stick gegenüber dem Endgerät als Keyboard aus und kann so genau das tun, das auch ein Anwender an einer Tastatur machen kann.

Im Inneren des Sticks befindet sich eine microSD-Karte, auf der man beliebige Tastenfolgen speichern kann, die dann beim Einstecken auf das Zielgerät abgefeuert werden. Dieser Stick kann damit dazu genutzt werden um Brute-Force Attacken auf die PIN eines mobilen Endgerätes vorzunehmen. Hierzu simuliert dieser eine gescriptete Tastatur um die möglichen Kombinationen zu testen. Dabei ist es egal ob es sich um ein iOS, Android, Windows Phone oder einen klassischen PC als Endgerät handelt.

Damit hat das FBI eigentlich die Forderung selbst erfüllt und kann sich das notwenige Material in Online Shops und in Teilen sogar bei Apple selbst bestellen. Eine Mithilfe von Apple ist nicht notwendig.

Deaktivieren der Verzögerungen bei der PIN-Eingabe

Moderne iOS Endgeräte (seit iPhone 5s) besitzen die so genannte Secure Enclave (PDF). Diese stellt einen in Hardware eigenständigen "Bereich" dar, der seine eigenen Regeln in Sachen Sicherheit aufstellt und sich nicht durch iOS-Updates verändern lässt. Dieser Bereich ist als eigenständiges Sicherheitszentrum für sensible Daten wie etwa der Referenzwert zu den gespeicherten Fingerabdrücken oder Apple-Pay-Daten vorgesehen. Dieser Bereich ist in keinem Backup (weder iCloud noch in iTunes) gesichert und Apple selbst kommt an diesen nicht heran. Dieser Bereich ist fest verbunden mit den Komponenten des jeweiligen Endgerätes.

iPhone 5c: Ohne Wartezeit oder Löschung ist ein vierstelliger PIN in einer halben Stunde geknackt, ein sechstelliger Zahlencode in wenigen Stunden.
iPhone 5c: Ohne Wartezeit oder Löschung ist ein vierstelliger PIN in einer halben Stunde geknackt, ein sechstelliger Zahlencode in wenigen Stunden.

Diese Symbiose verhindert, dass der Chip einfach "ausgelöst" und durch eine spezielle Hardwarevorrichtung ausgelesen wird. Eine Funktion dieser Secure Enclave ist auch die automatische Verzögerung nach diversen Falscheingaben der PIN. So kann ein Anwender bis zu 4-mal seine PIN ohne zeitliche Einschränkungen eingeben. Nach dem fünften Versuch verhängt das Gerät bereits eine einminütige Sperre bei der Eingabe. Nach sechs Versuchen sind es bereits 5, bei 7 und 8 bis zu 15 Minuten. Ab dann verhängt das Gerät sogar eine 1 stündige Wartezeit. Das Eingeben einer PIN wird so aus zeitlichen Gründen "unmöglich".

An dieser Stelle muss man sich jedoch das akut betroffene Endgerät genauer ansehen. In dem konkreten Fall, handelt es sich um ein iPhone 5c, also um ein Endgerät ohne Secure Enclave. Dieses verfügt daher weder über einen Touch-ID-Sensor noch über eine Secure Enclave. Daraus folgt, dass Apple mit einem iOS-Update die Eingabe der PIN ohne "Wartezeit" ermöglichen kann. Mithilfe des Device Firmware Upgrade (DFU) Modus, kann ein iPhone ein solches Softwareupdate über USB Kabel bekommen. Ein angepasstes iOS könnte so aufgespielt werden.

Diese Softwareanpassung an sich könnte das FBI sicherlich auch alleine vollziehen, damit das iOS Endgerät das neue Betriebssystem jedoch akzeptiert, muss diese Software von Apple selbst signiert werden. Diese Vorgabe soll also verhindern, dass die (elektronische) Eingabe mehrere tausend Stunden, Tage, Wochen … dauert. Für das besagte Telefon müsste Apple das technisch können. Für ein iPhone ab dem 5s dürfte dies Stand Heute technisch unmöglich sein. Damit Apple dies machen kann, ist nach meinem Kenntnisstand eine Anpassung der Secure Enclave, also dem Hardware-Bereich selbst, notwendig.

Deaktivieren des automatischen Löschens bei mehrfacher Falscheingabe

Egal wie schnell eine PIN elektronisch eingegeben werden kann, das potentielle Risiko, dass die Daten vom System automatisch bei mehrfachen Falscheingaben gelöscht werden, ist groß. iOS bietet seit längerem die Möglichkeit, die Komplettentfernung aller Daten zu vollziehen, falls mehrere (10) erfolglose Anmeldungen am iOS Endgerät erfolgen. Ist diese "Daten löschen"-Funktion aktiviert, kann das systematische Durchprobieren von PINs (so genannte Brute Force Attacke) nicht vollzogen werden, da die Daten weg sind, bevor diese "entschlüsselt" vorliegen.

Auch diese Funktion ließe sich über ein Update durch Apple anpassen, in dem Apple die Funktion "Daten Löschen" einfach deaktiviert und damit als "Update" dem bestehenden Gerät unterjubelt. Auch dies wäre theoretisch über den DFU Modus denkbar.

Fazit

Ich bin überzeugt, dass Apple dem FBI helfen kann, für dieses eine Telefon. Die Forderung, in zukünftigen Telefonen eine Hintertür einzubauen, um auch hier diese "Möglichkeiten" zu erlauben, sehe ich kritisch, da die drei Sicherheitskomponenten massiv (in meinen Augen), verändert werden müssten und die Sicherheit der hinterlegten Daten (Biometrie-Daten, Apple-Pay-Daten usw.) einfacher kompromittierbar sind. Damit bleibe ich bei meiner Einschätzung: Die Forderung schadet nur Apple (wirtschaftlich) und seinen Kunden (Datenschutz). Den Kriminellen wird genügend einfallen. (mb)