Image may be NSFW.
Clik here to view.Die ersten Monate des Apple-Jahres 2016 wurden zu großen Teilen von der Auseinandersetzung zwischen Cupertino und dem FBI um die Entsperrung eines Terroristen-iPhone bestimmt. Wir erinnern uns kurz zurück. Das FBI konnte das iPhone 5c eines Attentäters aus San Bernadino sicherstellen. Da dieses jedoch mit einem Pincode gesperrt war, hatte man keine Chance, an die darauf lagernden Informationen zuzugreifen, woraufhin man Apple mit einer richterlichen Anordnung dazu zwingen wollte, eine modifizierte Version von iOS zu erstellen, welche die Sicherheitsfunktionen der regulären Version aushebelt. Apple weigerte sich jedoch hiergegen, woraufhin eine öffentliche Diskussion um den Datenschutz und die Rechte der Vollzugsbehörden entbrannte. Als das Thema dann endlich vor einem kalifornischen Gericht geklärt werden sollte, zog das FBI seine Forderung mit dem Verweis zurück, dass man eine andere Möglichkeit gefunden habe, an die Daten zu gelangen. Ob diese in irgendeiner Weise verwertbar sind, konnte (oder wollte) man jedoch nicht sagen.
Beim Knacken des Geräts ist jedoch offenbar nicht eine Sicherheitslücke in iOS ausgenutzt worden. Stattdessen soll sich das FBI ein Gerät beschafft haben, mit der die Geräte-PIN durch einen Brute-Force-Angriff geknackt wurde. Damit hierbei nach zehn falschen Eingaben jedoch nicht sämtliche Daten unwiederbringlich vom Gerät gelöscht wurden, hat das angesprochene Gerät offenbar regelmäßig den Stromkreis zum Logic Board unterbrochen, was dem FBI jeweils zehn neue Versuche bei der PIN-Eingabe bescherte. Anzumerken ist hierbei, dass diese Methode bei allen Geräten, die mit einem Touch ID Sensor ausgestattet sind, nicht mehr funktioniert. Grund hierfür ist der separat abgesicherte Bereich auf Apples A-Chips ("Secure Enclave"), der gegen derlei Methoden immun ist.