Die Sicherheit von iPhones ist schon immer recht gut gewesen, aber jetzt haben wir es quasi belegt: Cellebrite, ein bekanntes Unternehmen für digitale Forensik, stößt bei neueren iOS-Versionen an seine Grenzen. Für Strafverfolgungsbehörden und Hacker bedeutet dies schlechte Nachrichten, aber für uns iPhone-Nutzer ist das eine positive Meldung.
TL;DR – die wichtigsten Infos
- Cellebrite kann iPhones mit iOS 17.4 oder neuer nicht mehr knacken
- Betroffen sind alle Modelle ab iPhone XR (2018)
- Leak stammt aus internen Dokumenten vom April 2024
- Auswirkungen auf Strafverfolgung und Datenschutz erwartet
Kapitel in diesem Beitrag:
- 1 TL;DR – die wichtigsten Infos
- 2 Apples Sicherheitsoffensive zeigt Wirkung
- 3 Konsequenzen für Strafverfolgung und Datenschutz
- 4 Apples Sperrmodus als zusätzliche Schutzmaßnahme
- 5 Infos über Cellebrite
- 6 Katz-und-Maus-Spiel und die Pegasus-Verbindung
- 7 Meine Tipps & Tricks rund um Technik & Apple
- 8 Ähnliche Beiträge
Laut 404 Media, die Zugang zu geleakten internen Dokumenten von Cellebrite erhalten haben, kann das Unternehmen eine große Anzahl moderner iPhones nicht mehr entsperren. Diese Enthüllung wirft ein neues Licht auf die fortschreitenden Sicherheitsmaßnahmen von Apple und deren Effektivität gegen forensische Tools.
Apples Sicherheitsoffensive zeigt Wirkung
Die geleakten Dokumente, die auf April 2024 datiert sind, offenbaren, dass Cellebrite nicht in der Lage ist, iPhones zu knacken, die iOS 17.4 oder eine neuere Version installiert haben. Dies betrifft alle Modelle ab dem iPhone XR, das 2018 auf den Markt kam. Für Apple-Nutzer ist dies eine erfreuliche Nachricht, da es die Wirksamkeit der kontinuierlichen Sicherheitsverbesserungen des Unternehmens unterstreicht.
Interessanterweise scheint sich die Situation auch auf andere Smartphone-Hersteller auszuwirken. So kann Cellebrite Premium beispielsweise keine Brute-Force-Attacken auf das iPhone 12 oder neuere Modelle durchführen. Gleiches gilt für Google Pixel 6 und dessen Nachfolger – also auch Googles Smartphones sind offenbar recht gut abgesichert.
Konsequenzen für Strafverfolgung und Datenschutz
Diese Entwicklung bei den Sicherheitskonzepten von Apple und Google könnte erhebliche Auswirkungen auf Strafverfolgungsbehörden haben, die sich bei Ermittlungen oft auf Tools wie Cellebrite verlassen. Die Unfähigkeit, auf neuere iPhone-Modelle zuzugreifen, könnte die Arbeit der Behörden erschweren und möglicherweise wieder vermehrt zu Diskussionen über Backdoors oder gesetzliche Regelungen führen, die den Behörden einen Zugriff zu den Inhalten auf den Geräten erleichtern.
Ich hoffe aber, dass Apple hier nicht nachgibt und das System weiterhin gut absichert und auf absichtlich eingebaute Sicherheitslücken verzichtet.
Apples Sperrmodus als zusätzliche Schutzmaßnahme
Für Nutzer, die besonders hohe Sicherheitsanforderungen haben, bietet Apple den Sperrmodus (Lockdown Mode) an. Diese Funktion schränkt bestimmte Funktionen des iPhones ein, um potenzielle Angriffsflächen zu reduzieren.
Der Sperrmodus ist besonders für Personen gedacht, die aufgrund ihrer Tätigkeit oder Position einem erhöhten Risiko von gezielten Cyberangriffen ausgesetzt sind. Er bietet eine zusätzliche Schutzebene gegen hochentwickelte Spyware wie Pegasus, indem er bestimmte Kommunikationswege und Funktionen einschränkt, die häufig für Angriffe genutzt werden.
Infos über Cellebrite
- Gründungsjahr: 1999
- Hauptsitz: Petah Tikva, Israel
- Cellebrite ist ein israelisches Technologieunternehmen
- Hauptgeschäft: Digitale Forensik und Datenextraktion
- Zielgruppen: Strafverfolgungsbehörden, Geheimdienste und private Unternehmen
- Bekannt für: Entwicklung von Werkzeugen zur Extraktion von Daten aus Mobilgeräten
- Produkte ermöglichen das Auslesen von Informationen aus gesperrten oder beschädigten Geräten
Katz-und-Maus-Spiel und die Pegasus-Verbindung
Wie immer bei solchen Meldungen muss man davon ausgehen, dass die Unternehmen irgendwann wieder eine Lücke in iOS finden, die sie ausnutzen können, um Zugriff auf die Daten der Nutzer zu bekommen. Apple bessert hier aber in der Regel schnell nach und so hat man das typische Katz-und-Maus-Spiel, wie man es immer bei solchen Themen hat.
Ein bekanntes Beispiel für dieses Spiel ist die Pegasus-Spyware, entwickelt von der NSO Group. Pegasus nutzte sogenannte Zero-Day-Exploits, um iPhones zu infiltrieren. Ein Zero-Day-Exploit ist eine Sicherheitslücke, die dem Softwarehersteller noch nicht bekannt ist und daher noch nicht behoben wurde. Angreifer können diese unentdeckten Schwachstellen ausnutzen, bevor der Hersteller die Möglichkeit hat, einen Patch zu entwickeln – daher der Name „Zero-Day-Exploit„.
Die Entdeckung solcher Exploits durch Pegasus zwang Apple zu schnellen Sicherheitsupdates. Der Fall Pegasus zeigt, wie wichtig es ist, dass Apple kontinuierlich an der Verbesserung der iOS-Sicherheit arbeitet, um solche hochentwickelten Angriffe abzuwehren und Zero-Day-Lücken so schnell wie möglich zu schließen.
Die eine Seite findet ein Schlupfloch, die andere bessert nach und schließt es. Man sollte sich also nie allzu sicher sein, dass es keine bekannte Lücke gibt.
Aber es ist laut der Meldung oben offensichtlich, dass man gut daran tut, seine Geräte softwaretechnisch auf dem neuesten Stand zu halten.
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Seit 2012 betreibe ich meinen Blog als Sir Apfelot und helfe meinen Lesern bei technischen Problemen. In meiner Freizeit flitze ich auf elektrischen Einrädern, fotografiere mit meinem iPhone, klettere in den hessischen Bergen oder wandere mit meiner Familie. Meine Artikel behandeln Apple-Produkte, Drohnen-News und Lösungen für aktuelle Bugs.