{"id":17649,"date":"2010-02-27T09:36:19","date_gmt":"2010-02-27T08:36:19","guid":{"rendered":"http:\/\/www.apfelnews.eu\/?p=47381"},"modified":"2017-02-14T03:53:43","modified_gmt":"2017-02-14T02:53:43","slug":"swr-fernsehen-angriff-auf-passcode-geschuztes-iphone","status":"publish","type":"post","link":"https:\/\/www.apfelnews.de\/2010\/02\/27\/swr-fernsehen-angriff-auf-passcode-geschuztes-iphone\/","title":{"rendered":"SWR Fernsehen – Angriff auf Passcode-gesch\u00fcztes iPhone"},"content":{"rendered":"
Am Dienstag berichtete der S\u00fcdwestrundfunk \u00fcber die bereits bekannte Problematik im Hinblick auf die Kombination von Jailbreak und pers\u00f6nlichen iPhone- Daten.<\/strong><\/p>\n In einem 120 Sekunden langen Videoclip, welcher den Namen “ Sicherheitsl\u00fccken beim iPhone aufgedeckt“, werden die Vorgehensweisen der Security Firma \u201csyss\u201d aus T\u00fcbingen demonstriert.<\/p>\n Neben dem Video gibt eine \u00f6ffentlich einsehbare PDF Datei „Mobile Security Datensicherheit auf dem iPhone\u201d, welches ebenfalls den Angriff auf ein Passcode- gech\u00fctztes iPhone mit Hilfe eines Jailbreak Werkzeuges wie Redsn0w<\/a> und einem W- LAN- basierten Man in the middle- Angriff<\/a>, beschreibt.<\/p>\n Anzumerken ist, dass das Video jedoch einige Sachen vermischt und vom journalistischen Aspekt eher minder qualitativ ist. Jedoch die PDF ist recht interessant und aussagekr\u00e4ftig.<\/p>\n F\u00fcr alldiejenigen, welche die PDF nicht lesen m\u00f6chten fasse ich diese einmal grob zusammen.<\/p>\n Schritt 1: L\u00f6schen des Passcodes und damit Zugriff auf des iPhone an sich. Daf\u00fcr wird das iPhone mittels Kabel an einen Rechner angeschlossen, ein Jailbreak durchgef\u00fchrt und die Passcode-Sperre deaktiviert, indem mittels iPhone Browser auf das jetzt ge\u00f6ffnete Dateisystem zugegriffen und ein Eintrag in der entsprechenden Datenbank ge\u00e4ndert wird.<\/p>\n Schritt 2: Aussp\u00e4hen von sonstigen Passw\u00f6rtern. Daf\u00fcr wird das iPhone im Anschluss an Schritt 1 mit einem eigenen W-LAN verbunden. Hier k\u00f6nnen dann \u201cin the middle\u201d gespeicherte Passw\u00f6rter (z.B. f\u00fcr das eMail-Konto) mitgelesen werden.<\/em><\/p>\n Weiterhin muss beachtet werden, dass es f\u00fcr das aktuelle OS 3.1.3 noch kein Jailbreak gibt. Demnach sind die oben ausgef\u00fchrten Aktionen f\u00fcr das aktuelle OS noch nicht m\u00f6glich.<\/p>\n Quelle : http:\/\/www.iphone-ticker.de; http:\/\/www.syss.de; http:\/\/en.wikipedia.org<\/em><\/p>\n[youtube 4GGUpSFom08]\n","protected":false},"excerpt":{"rendered":" Am Dienstag berichtete der S\u00fcdwestrundfunk \u00fcber die bereits bekannte Problematik im Hinblick auf die Kombination von Jailbreak und pers\u00f6nlichen iPhone- Daten. In einem 120 Sekunden langen Videoclip, welcher den Namen “ Sicherheitsl\u00fccken beim iPhone aufgedeckt“, werden die Vorgehensweisen der Security Firma \u201csyss\u201d aus T\u00fcbingen demonstriert. Neben dem Video gibt eine \u00f6ffentlich einsehbare PDF Datei „Mobile …<\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[23900],"tags":[24290],"class_list":["post-17649","post","type-post","status-publish","format-standard","hentry","category-sonstiges","tag-jailbreak"],"jetpack_publicize_connections":[],"acf":[],"yoast_head":"\n<\/a><\/p>\n
\n \u201cIm n\u00e4chsten Schritt verwendet man ein Programm [\u2026] um auf das Dateisystem des iPhones zuzugreifen. Mit diesem wird die Datei [\u2026] vom iPhone auf das eigene System kopiert. In dieser Datei befinden sich die im iPhone hinterlegten Passw\u00f6rter, einschlie\u00dflich des gesetzten Passcodes in verschl\u00fcsselter Form. Es handelt sich dabei um eine SQLite3-Datenbank, welche mit dem entsprechenden Programm ge\u00f6ffnet und bearbeitet werden kann. Der Befehl [\u2026] l\u00f6scht den gesetzten Passcode aus der Datenbank, l\u00e4sst aber alle anderen gespeicherten Passw\u00f6rter unangetastet.\u201d<\/em><\/p>\n