Dem FBI ist es also gelungen, dass bei einem Terroristenangriff im kalifornischen San Bernadino sichergestellte iPhone 5c zu knacken und auf die darauf lagernden Daten zuzugreifen. Wie dies gelungen ist, die meisten Beobachter gehen von einem Brute-Force Angriff auf den PIN-Code des Geräts aus, wurde bislang nicht bekannt. Und nun sieht es auch nicht so aus, als sollte dies jemals bekannt werden. Wie Apples Anwälte nämlich bei einem kürzlichen Medien-Briefing bekannt gaben, gehe man von einer kurzen Halbwertszeit der Methode aus, was ein direktes Eingreifen von Apples Entwicklern nicht notwendig mache. Damit schlägt Cupertino in dieselbe Kerbe, die auch schon in der Vergangenheit diskutiert wurde. Angeblich soll die gemeinsam mit dem Touch ID Sensor eingeführte "Secure Enclave", also ein speziell gesicherter Bereich in Apples A-Chips bei allen aktuellen Geräten dafür sorgen, dass die Methode hier nicht mehr funktioniert. Insofern wird Apple auch davon absehen das FBI auf die Herausgabe der Hack-Methode zu verklagen. (via CNET)
Ganz anders hören sich dagegen die Aussagen des italienischen Architekten Leonardo Fabbretti an, der sich angeblich an die hinter dem Hack stehende israelische Sicherheitsfirma Cellebrite gewendet hat, damit diese ihm dabei hilft, das iPhone 6 seines verstorbenen Sohnes zu entsperren. Angeblich sollen sich die Israelis optimistisch gezeigt haben, dass sie schon bald in der Lage sein werden, auch ein iPhone mit Touch ID Sensor knacken zu können. Fabbrettis Sohn hatte vor seinem Tod den Fingerabdruck seines Vaters auf dem iPhone gespeichert, damit dieser auf die darauf liegenden Daten zugreifen kann. Nach einem Neustart des Geräts fordert das Gerät nun aber die PIN an, die Fabbretti selbst nicht kennt. Bislang soll es Cellebrite laut Fabbrettis gegenüber CNN getätigten Aussagen bereits gelungen sein, die Ordnerstruktur des iPhone zu sichern. Der Zugriff auf die darin lagernden Dateien soll nur noch eine Frage der Zeit sein. Es scheint also, als ginge das Katz-und-Maus Spiel weiter.