Apples neuer sicherer Modus für den Lightning-Port soll schon wieder geknackt worden sein. Die Firma Grayshift behauptet, trotz Sperre den Passcode eines iPhones auslesen zu können. Beweise bleibt sie einstweilen schuldig.
Das Katz- und Maus-Spiel zwischen Apple und der Sicherheitsbranche geht in die nächste Runde. Gerade erst hatte Apple bestätigt, dass es eine neue Schutzvorkehrung in iOS 12 eingebaut hat, die es erschweren soll, dass Hacker den Passcode des iPhones auslesen.
Bei diesem USB Restricted Mode deaktiviert iOS den Lightning-Port des Geräts automatisch eine Stunde, nachdem der Nutzer es zuletzt entsperrt hat, für den Datentransport.
Die Nutzung des Headsets und das Aufladen des iPhones ist weiter unbeschränkt möglich, doch die Lösungen wie die GrayKey Box benötigen Zugriff auf den Lightning-Port, um die Passocodes auslesen zu können.
Grayshift spricht von neuem Hack
Nun wurde ein Mitarbeiter von Grayshift in einer E-Mail zitiert. Darin behauptet er, seine Firma habe bereits einen Weg gefunden, der trotz gesperrtem Lightning-Port in ein iPhone und so zur Überwindung des Passcodes führt.
Wie sie das gemacht haben, erläutert der Mitarbeiter nicht. Es wäre theoretisch denkbar, dass es diesen neuen Hack noch gar nicht gibt. Immerhin ist die Hacker-Box bis zu 30.000 Dollar teuer und Grayshift dürfte sehr daran interessiert sein, dass keine Zweifel an deren Funktionsfähigkeit aufkommen.
Bei US-Polizeibehörden erfreut sie sich bereits stetig wachsender Beliebtheit.
Es wäre aber auch gut denkbar, dass Grayshift den USB Restricted Mode tatsächlich bereits umgehen konnte.
So oder so, das Thema bleibt heiß und Apple höchst wahrscheinlich dran.