SIM PIN unter IOS 5.1.1 nicht geschützt


Quelle: www.wikipedia.de

Erst die Codesperre – und jetzt der SIM PIN! 

Die zwei Schützmechanismen auf dem iPhone können geknackt werden, man muss nur wissen wie.

Mit Jailbreak ist alles möglich.

Doch wie ist es möglich die Codesperre und dazu auch noch die SIM PIN zu knacken? Die beiden Experten Dr. Jens Heider und Rachid EL Khayari vom renommierten Frauenhofer-Institut zeigen uns, wie es geht…

Bei der Codesperre haben Sie das iPhone (damals iOS Version 4) aufgebrochen und mit einem Jailbreak den Schreibschutz der Root-Dateien umgangen. Nachdem man das iPhone gejailbreakt hat, kann man mit Hilfe eines sogenannten Secure Shell-Servers auf die Root-Dateien eines iPhones zugreifen. Die beiden Experten fanden dann im Unterbau von iOS eine sogenannte Keychain Datei, welche Sie auf einen externen Rechner extrahierten. Die Keychain Datei ist vergleichsweise das, was der Schlüsselbunf auf dem Mac ist. Das heißt, es werden in einer Liste alle wichtigen Passwörter gespeichert, wie E Mail, Apple ID, usw.. Nun haben Sie  diese Passwörter in der Keychain Datei entschlüsselt, ohne den eigentlichen Zugangscode zum iPhone zu nutzen.

Neuer Coup zeigt wiedermal die Schwächen von iOS

Der SIM PIN galt bisher als “unknackbar” – doch das Experten-Duo vom Frauenhofer Institut hat es dennoch geschafft. Sie fanden eine bisher nicht dokumentierte Funktion beim iPhone. Dabei aktiviert das Gerät im DFU-Modus nachdem Reset die Suche nach dem verfügbaren Netzen ohne die Code-Sperre davor abzufragen. Der DFU-Modus bedeutet bekanntlich, dass der Bootvorgang des iPhones zu einen frühen Zeitpunkt unterbrochen wird, noch bevor es geladen wird.

Nach dem Start fragt das iPhone normalerweise die Code Sperre als erstes ab, erst danach kann man die SIM-Karte mit dem SIM PIN aktivieren. Die Beiden Profis erklärten, dass ab iOS 5.1.1 die SIM-Passwörter während der aktiven Nutzung und während des Standby’s am iPhone gespeichert werden. Erst wenn man ein iPhone normal ausschaltet, sind die Passwörter von iOS gelöscht und man muss sie erneut eingeben.

Apple löste Netzproblem zugunsten von Sicherheit
Die Voraussetzung für den Zugang zu den vertraulichen Daten ist ein eingeschaltetes iPhone mit aktivierter SIM-Karte. Nach dem Jailbreak haben die beiden Experten die Keychain-Datei auf dem iPhone ermittelt und diese auf den Rechner übertragen. Dort angekommen war erstaunlicherweise die archivierte Datei entpackt – und zwar in einem der Listen-Einträge. Man konnte die SIM-PIN somit unverschlüsselt im Klartext finden. Aber wer trägt hierfür die Verantwortung? Nach meiner Meinung muss Apple hierfür in die Verantwortung gezogen werden, da die Herangehensweise an die SIM-Dateien grundlos geändert wurden.
Aber wieso löscht man nicht nach der SIM Aktivierung die Eingaben und speichert sie in der Keychain Datei? 
Apple veröffentlichte im Mai 2012 die neuen Sicherheitsrichtlinien für iOS 5, nach dem Update zu iOS 5.1.1., dabei hat Apple zum ersten Mal die SIM-PIN in der Keychain Datei aufgelistet.
Doch mit iOS 5.1.1. war das Verbindungproblem auf einmal “weg”?
Deshalb vermute ich, dass Apple diese Verbindungprobleme auf Kosten der Sicherheit gelöst hat, indem das iPhone die PIN nun dauerhaft speichert. Sollte das zutreffen, kann das Gerät immer wieder die abgebrochene Verbindung zu einen Mobilfunknetz wiederherstellen, ohne den Code abzufragen. Zwar ist der Code sehr schwer herauszubekommen, doch mit etwas Übung und tehnischem Knowhow geht alles. Denn wie gesagt… mit Jailbreak geht alles.

Leave a Comment