iPhone 13 & Co.

So hackt Grayshift aktuelle Smartphones

Stephan Wiesend schreibt für die Computerwoche als Experte zu den Themen Mac-OS, iOS, Software und Praxis. Nach Studium, Volontariat und Redakteursstelle bei dem Magazin Macwelt arbeitet er seit 2003 als freier Autor in München. Er schreibt regelmäßig für die Magazine Macwelt, iPhonewelt und iPadwelt.
Das Sicherheitsunternehmen Grayshift verschafft Strafverfolgungsbehörden den Zugriff auf iPhones, neben neuen Optionen bietet die Lösung nun auch Android-Unterstützung.
Verbindet man ein Smartphone per USB oder Lightning, kann die Hardware das Gerät entsperren.
Verbindet man ein Smartphone per USB oder Lightning, kann die Hardware das Gerät entsperren.
Foto: Grayshift

Geht es um den Zugriff auf iPhone-Daten durch Staatsorgane, stand die letzten Monate vor allem die israelische Firma NSO im Vordergrund. Deren Dienste stehen allerdings nur Geheimdiensten zur Verfügung, während Firmen wie Grayshift iPhones und iPads offenbar zu Tausenden entsperren und auswerten. Über 1.000 Behörden in über 30 Ländern sollen die Lösungen bereits verwenden, so das mittlerweile recht transparente US-Unternehmen.

Wie ein Beitrag auf Reddit hervorhebt, sollte man die Fähigkeiten der Firma aber nicht unterschätzen. Die amerikanische Firma arbeitet nur mit Behörden wie Polizeibehörden und Staatsanwaltschaften zusammen und stellt statt einer Softwarelösung eine firmeneigene Entsperr-Hardware zur Verfügung – ein kleines Kästchen mit Lightning- und USB-C-Ports, das fast automatisch Apple-Geräte entsperrt.

Das wird geboten

Einige kürzlich über Reddit bereitgestellte Werbebroschüren zeigen, dass Grayshift dafür recht hohe Preise in Rechnung stellt. Das günstigste Lizenzpaket kostet laut den wohl etwas älteren Broschüren ab 9.995 US-Dollar, dabei sind 30 Entsperrungen enthalten. Für eine offline funktionierende Lösung ohne Einschränkungen sind dagegen bis zu 75.995 US-Dollar zu veranschlagen.

Interessant sind die verschiedenen Arten der Entsperrung, die Grayshift mittlerweile bietet. Hier hat das Unternehmen sein Angebot ausgebaut: Im Unterschied zu einem Geheimdienst ist nicht die Installation einer Spyware das Ziel. Eine Justizbehörde beabsichtigt das Auslesen der Daten, dies ist aber offenbar oft erst nach dem Herausfinden des Passcodes per Brute Force möglich. Im Prinzip probiert das Gerät dabei offenbar alle möglichen PINs aus, was Tage dauern kann. Unterschiedlich ist die Dauer für die Suche, laut der Quelle von Malwarebytes ist ein vierstelliger Pin-Code nach wenigen Stunden ermittelt, laut Hersteller-Angaben soll ein sechsstelliger Code nach wenigen Tagen vorliegen.

Alternativ bietet Grayshift deshalb noch verschiedene schnellere Daten-Exports, die schon vor dem Knacken des Passworts stattfinden. Diese sollen alle innerhalb eines Tages erfolgen können. Es ist aber offenbar auch möglich, Passwörter aus dem Schlüsselbund auszulesen und die Inhalte des Arbeitsspeichers zu untersuchen. Das ist aber wohl noch nicht alles: einige fortgeschrittene Funktionen erfahren Kunden erst nach Veröffentlichung einer Verschwiegenheitserklärung.

Unterstützte Geräte und Systeme

Was missverständlich wirken kann: Auf einer veralteten Werbebroschüre, die bei Reddit bereitgestellt wird, sind nur Geräte bis zum iPhone 11 Pro und iOS 13 aufgelistet. Allerdings wirbt Grayshift damit, auch aktuellste Geräte und Systeme zu unterstützen. Laut einem längeren Beitrag bei Grayshift beschäftigt das Unternehmen eigene Forscher, die nach Schwachstellen bei Smartphones suchen. So soll es gelungen sein, neue Systeme oft schon vor ihrem offiziellen Erscheinen ausgehebelt zu haben.

Auf Kundenwunsch werden mittlerweile auch Android-Smartphones immer umfangreicher unterstützt, vor allem die in den USA beliebten Geräte von Samsung sind wohl bereits in großem Umfang kompatibel.

Was viele NGOs wohl irritieren könnte: Grayshift verspricht, seine Kunden sorgfältig auszusuchen und berücksichtigt dazu nach eigenen Angaben Rankings von NGOs wie Transparency International aus Berlin.

Unsere Meinung

Apples Geräte sind sehr sicher. Pegasus und Grayshift zeigen allerdings, dass dies nur sehr eingeschränkt gilt, wenn man in das Visier von Strafverfolgungsbehörden und Geheimdiensten gerät und diese den vollen Zugriff auf die Hardware haben. (Macwelt)

Zur Startseite