Gerätesperren von iPhone und Samsung-Smartphones immer noch mangelhaft

MobileSicherheitSicherheitsmanagementSmartphone

Offenbar enthält auch das gerade erst veröffentlichte iOS 6.1.3 eine Passcode-Lücke. Ausnutzen lässt sie sich aber nur bei aktivierter Sprachwahl. Die Gerätesperre bei Samsungs Android-Smartphones ist dagegen nur noch ein Witz.

Sicherheitsforscher haben neue Wege gefunden, um den Sperrbildschirm beim iPhone und bei Samsungs Android-Smartphones auszuhebeln. Laut Terence Eden ist es nun möglich, den Lockscreen von Samsungs Android-Smartphones vollständig auszuschalten. Zudem können Unbefugte auch nach der Installation von iOS 6.1.3 ohne PIN-Eingabe Bilder und Fotos ausspähen. Die beiden Experten hatten schon im Februar Schwachstellen in der Gerätesperre des iPhone beziehungsweise bestimmter Samsung-Smartphones öffentlich gemacht.

Der Nutzer “videosdebarraquito” zeigt in einem Video bei YouTube, dass die Gerätesperre unter iOS 6.1.3 durch die Nutzung der Sprachwahl ausgetrickst werden kann. Dafür muss per Sprachbefehl eine Nummer gewählt, und während des Wahlvorgangs die SIM-Karte entfernt werden. Das Gespräch wird dadurch beendet und der Zugriff auf Bilder und Adressbuch möglich.

Betroffen sind davon in erster Linie iPhone 3G S und iPhone 4. Der Fehler lässt sich aber auch auf iPhone 4S und iPhone 5 reproduzieren, wenn der Sprachassistent Siri deaktiviert wurde, wodurch automatisch die anfällige Sprachsteuerung eingeschaltet wird.

iPhone-Nutzer können sich vor der Lücke schützen, indem sie auf älteren Modellen in den Einstellungen die Sprachwahl bei aktivierter Passcode-Sperre nicht zulassen. Auf iPhone 4S und iPhone 5 sollte stattdessen Siri eingeschaltet werden.

Terence Eden präsentiert in einem weiteren YouTube-Video, wie sich die Gerätesperre auf einem Galaxy Note 2 mit Android 4.1.2 vollständig abschalten lässt. Der Fehler findet sich offenbar nur in Samsungs Android-Implementierung. Eden glaubt, dass daher auch andere Smartphones der Koreaner angreifbar sind.

Über die Anfälligkeit lässt sich nicht nur eine per PIN gesicherte Gerätesperre aushebeln, sondern auch die Gesichts- und Mustererkennung unwirksam machen. Vom Sperrbildschirm aus muss ein Angreifer eine falsche Notrufnummer eingeben, um – wie schon zuvor – den Sperrbildschirm kurzzeitig zu überwinden.

Neu ist, dass bei einer mehrfachen Wiederholung des Vorgangs genug Zeit bleibt, um Googles Online-Marktplatz Play zu starten und per Spracheingabe nach “No Locking”-Apps zu suchen. Eine derartige Anwendung ist in der Lage, die Gerätesperre an sich zu deaktivieren. Nach der Installation der Anwendung erhält ein Unbefugter Zugriff auf alle Inhalte des Smartphones, ohne PIN oder Passwort eingegeben zu haben.

Eden hat Samsung nach eigenen Angaben Ende Februar über die Schwachstelle in der Gerätesperre informiert. Im Gegensatz zu seinem Hinweis auf die erste Lücke habe er dieses Mal jedoch eine Antwort erhalten. Demnach soll ein Software-Fix in Arbeit sein und in Kürze veröffentlicht werden.

Nutzer, die sich noch vor Bereitstellung eines Updates durch Samsung vor der Lücke schützen wollen, können lediglich auf ein ROM eines Drittanbieters zurückgreifen. Im Forum der XDA-Developers wird seit 10. März ein aktualisiertes ROM angeboten, das den Fehler beheben soll.

[mit Material von Don Reisinger, News.com, und Zack Whittaker, ZDNet.com]