Letztes Jahr um diese Zeit waren die Schlagzeilen voll mit mehr oder weniger sinnvollen Forderungen des FBI, das iPhone des Schützen aus der San-Bernardino-Schießerei von Apple entsperren zu lassen. Letztendlich haben sie es hinbekommen, allerdings nicht ohne fremde Hilfe. Wie genau es funktioniert haben soll, erläuterte das FBI nicht, aber das ist auch nicht notwendig, weil sich der angeheuerte Dienstleister hat hacken lassen.
Mit Jailbreak-Tools die Sicherheit umgangen
Cellebrite aus Israel soll dem FBI geholfen haben, das iPhone 5c aus der Schießerei zu entsperren. Beide Parteien bewahrten jedoch Stillschweigen darüber, wie genau das möglich war. Wie Motherboard berichtet, hat der Hacker, der die Server von Cellebrite geknackt hat, nun ein paar interessante Details dahingehend in Erfahrung bringen können.
Demnach war eine gute Portion Glück dabei, dass das überhaupt alles funktioniert hat. Cellebrite hat demnach ein Gerät, Universal Forensic Extraction Device (UFED), das an das iPhone angeschlossen werden kann, um verschiedene Daten auszulesen – allerdings nur bei älteren Modellen mit älteren iOS-Versionen. UFED soll dabei je nach Endgerät verschiedene Exploits – also Sicherheitslücken – ausnutzen. Im Falle des iPhones kommen vor allem solche zum Einsatz, die auch beim Jailbreak genutzt werden.
Diese Tools sind zum großen Teil im Quellcode verfügbar, was Cellebrite ausnutzte, um sie zu modifizieren. So wurde beispielsweise QuickPwn umprogrammiert, um PINs per Bruteforce aufzuprobieren.
Cellebrite hat sich gegenüber Motherboard dahingehend geäußert, dass die durch den Einbruch gefundenen Tools aus einem Paket stammten, das man Kunden gegeben hätte – allerdings sei kein Quellcode dabei gewesen.