Eine alternative Verfizierungsmethode für Passwörter ermöglicht es, extrem viele Kennwörter in kurzer Zeit auszutesten.

Foto: derStandard.at/Pichler

Das russische Sicherheitsunternehmen Elcomsoft hat ein Leck in Apples neuem Mobilbetriebssystem iOS 10 entdeckt. Die Schwachstelle ermöglicht es nach Angaben der Firma, Offline-Backups von iPhones und iPads leichter zu knacken.

6.000.000 statt 150.000 Versuche pro Sekunde

Mit iOS 10 hat Apple laut einem Blogeintrag der Firma eine alternative Methode eingeführt, um die Richtigkeit eingegebener Passwörter zu überprüfen. Er soll "bestimmte Sicherheitschecks auslassen" und es dadurch ermöglichen, viel schneller verschiedene Passwörter auszuprobieren. In der gleichen Zeit, in bei iOS 9 und älteren Versionen ein Kennwort verfiziert wird, sind es bei iOS 10 nun 2.500.

Auf Basis dieser Änderung konnte Elcomsoft das eigene "Phone Breaker"-Tool bereits vier Mal so schnell arbeiten lassen. Allerdings ist in Zukunft noch mit deutlichen Verbesserungen zu rechnen, denn derzeit zapft man dafür noch nicht die Kapazitäten der Grafikeinheit an. Um ein Offline-Backup eines iPhones oder iPads zu knacken, konnte man mit Hilfe einer Nvidia Geforce GTX 1080 noch 150.000 Passwörter pro Sekunde ausprobieren. Über den alternativen Prüfweg sind es rein auf Basis der Prozessorleistung eines Intel Core-i5 mittlerweile sechs Millionen Versuche pro Sekunde.

Hohe Erfolgschance

Im Netz gibt es eine Liste, die die zehn Millionen beliebtesten Passwörter beinhaltet. Sie ließe sich allein schon in knapp anderthalb Sekunden durchtesten und verspricht bereits eine Erfolgsrate von 34 Prozent. Erweitert man das Wörterbuch oder probiert zufällig generierte Passwörter aus, beziffern die Entwickler die Chance, ein Backup bei zweitägigem Durchlauf zu knacken, auf 80 bis 90 Prozent.

Man weist allerdings darauf hin, dass es nicht ganz leicht ist, an ein Offline-Backup zu gelangen. Dieses lässt sich von einem entsperrten Gerät problemlos erhalten, ein gesperrtes iPhone oder iPad allerdings müsste "hereingelegt" werden, indem man die Anbindung an einen schon zuvor als vertrauenswürdig markierten Rechner vortäuscht. Mit dem Passwort für das Backup lässt sich dessen gesamter Inhalt auslesen – inklusive Keychain, die auch Voraussetzung dafür ist, sich Zugriff auf Inhalte in der iCloud zu verschaffen. (gpi. 26.09.2016)