Apple kommentiert angeblichen iPhone Brute Force Passcode-Hack
Bericht der Newsseite ZDNet hatte der Sicherheitsforscher Matthew Hickey eine Umgehung von Apples Passcode-Sperre gefunden und das aufgeregt getwittert. Mit Hilfe einer Brute Force Attacke hatte er nach eigenen Angaben die Sicherheitsfunktion selbst in iOS 11.3 umgehen können. Wie es mit dem kürzlich veröffentlichten iOS 11.4 aussieht ist nicht bekannt. Doch nun stellt sich raus, dass es wohl mehr heiße Luft war als ein echter Hack.
Das scheint aber gar nicht so zu sein, wie Hickey dann selbst noch nach weiteren Test klarstellte. Nicht die gesamten gesendeten Codes wurden überhaupt als Eingabe gewertet. So zählt Apple dann auch anders bis zur Sperre des Geräts.
Nun meldete sich ein offizieller Apple-Sprecher gestern gleich zu Wort und entgegnete, dass dieser Hack-Versuch irreführend war. "Der jüngste Bericht über einen Passcode-Bypass auf dem iPhone war ein Fehler und ein Ergebnis falsch gestalteter Tests", sagte Apple am Samstag in einer Stellungnahme per Mail.
Dritte konnten den Brute Force Passcode Hack bisher wohl auch nicht reproduzieren. Infografik: Im Schatten des iPhones Siehe auch:
Einen iPhone Passcode "Hack", der gar keiner ist: Nach einem Kombinationen von 0000 bis 9999 auf einmal schicken
Eigentlich verarbeitet das iPhone oder iPad immer nur eine Passcode-Eingabe nach der anderen. Nach mehreren falschen Codes ist dann erst einmal Schluss, Apple sperrt solche Geräte automatisch und lässt keine weiteren Eingaben zu. Der Bypass, den Hickey entdeckt haben will, lief, indem er einfach alle seine Kombinationen von 0000 bis 9999 auf einmal und ohne Leerzeichen schickte, einfach als eine lange Zeichenkette. Laut Hickey bearbeite das iOS-Gerät alle auf einmal, umgeht dabei die normale Sperre und deaktiviert das Gerät nicht wie eigentlich vorgesehen.Das scheint aber gar nicht so zu sein, wie Hickey dann selbst noch nach weiteren Test klarstellte. Nicht die gesamten gesendeten Codes wurden überhaupt als Eingabe gewertet. So zählt Apple dann auch anders bis zur Sperre des Geräts.
Kein Vorteil
Er prüfte noch einmal seine Codes und die Testdurchläufe und kam zu dem Ergebnis, dass nicht alle in Apple Security-Enklave verarbeitet wurden. Wie es scheint, so Hickey, habe die Serien-Eingabe damit doch gar keinen Vorteil gegenüber den einzelnen Eingaben, womit sein Bypass auch gar keiner ist.Nun meldete sich ein offizieller Apple-Sprecher gestern gleich zu Wort und entgegnete, dass dieser Hack-Versuch irreführend war. "Der jüngste Bericht über einen Passcode-Bypass auf dem iPhone war ein Fehler und ein Ergebnis falsch gestalteter Tests", sagte Apple am Samstag in einer Stellungnahme per Mail.
Dritte konnten den Brute Force Passcode Hack bisher wohl auch nicht reproduzieren. Infografik: Im Schatten des iPhones Siehe auch:
Thema:
Jetzt als Amazon Blitzangebot
Ab 06:40 Uhr Iowodo Smartwatch Damen Herren 1.69-Zoll Uhren IP68 Wasserdicht Fitnessuhr Tracker mit Pulsschlag SpO2 Schrittzähler Temperatur Schlafmonitor 25 Trainingsmodi Smart Watch für Android iOS
Original Amazon-Preis
26,99 €
Blitzangebot-Preis
17,98 €
Ersparnis zu Amazon 33% oder 9,01 €
Beliebt im Preisvergleich
- Handys ohne Vertrag:
Neue iOS-Bilder
Videos zum Thema iOS
Beiträge im Forum
Weiterführende Links
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- FritzBox wird heute 20 Jahre: Geschichte von 8 MBit/s bis 10 GBit/s
- Microsoft kündigt zweites Event an: Surface mit KI & ARM-CPUs kommt
- Es werde Licht: Forscher wollen einige der ersten Sterne entdeckt haben
- PS5 Pro mit Power-Modus für CPU: Details zur stärkeren PlayStation 5
- Spieler live gehackt: Turnier gestoppt, Gerüchte kursieren, EA schweigt
- Letzte Chance: Garmin-Smartwatches zum Bestpreis bei Media Markt
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen