Wie knackt die Polizei Handys?
Wenn die Polizei Handys beschlagnahmt und den Code/PIN/Passwort nicht hat, wie knacken die es dann?
Um ein z.B.: 16 Stelligen PIN zu knacken dauert es 2 Tage und bruteforcen geht ja nicht weil ja heutzutage jedes Handy ein Bruteforce Schutz hat.
Also wie machen die das?
Und wenn die Daten auf dem Handy zusätzlich noch verschlüsselt sind, ist es doch unmöglich Daten daraus zu kriegen?
10 Antworten
Wie genau das funktioniert weiß ich leider nicht, denn wenn die Ermittler bzw. Tool Hersteller zum knacken die genaue Vorgehensweise verraten, dann würden etwaige Lücken gestopft und das knacken noch weiter erschwert.
Hier mal ein Bericht aus 2020 wo es in den USA um das Knacken eines I-Phones ging:
https://www.computerbase.de/2020-01/fbi-knackt-iphone/
Es hat zwar lange gedauert, aber am Ende haben die es dennoch geschafft an die Daten heranzukommen.
Ich könnte auch vermuten das man zur Not das Gerät auseinander baut und die Flash Zellen direkt ausliest um dann die Kopie (ggf. auch mehrere damit man parallel arbeiten kann) mittels Brute Force versucht zu entschlüsseln.
Wenn verschlüsselt ist es nicht ohne Weiteres möglich. Möglich ist es, wenn man eine Lücke in der verwendeten Verschlüsselung findet, es Hintertüren gibt oder man eben den Code herausfindet. Ohne Verschlüsselung kann man den Flash Speicher auslesen. Je nach Gerät nicht einfach zu realisieren, wenn es denn unbedingt notwendig ist durchaus machbar.
Verschluesselte Nachrichten koennen auf dem Endgeraet ausgelesen werden, das ist ja genau der grund weshalb Polizei an das Geraet will und nicht gleich an den Cloudspeicher geht.
Ich hatte ein Praktikum bei der Polizei und habe einen Kripobeamten, der aus dem Bereich kommt gefragt, ob es möglich ist, einen extrem langem code mit Buchstaben und Zahlen zu bekommen. Er meinte in 95% der Fällen ja. Aber er wollte mir nicht sagen wie man an die 5% kommt.
Die haben da natürlich Computerspezialisten und Hackerprofis:
Meist schließen sie das Handy per USB-Kabel an 'nem Laptop an, und dann wird die Sperre bearbeitet, bis diese geknackt ist.
Oder ganz einfach: Sie entfernen die SIM-Karte, die die Sperre beinhaltet.
Aber wenn man ja Passwort hat für Handy und für Sim also muss die dann auch durch Handy Passwort
Die SIM kann man auch mit einem PIN versehen und das Handy auch. Und Bruteforce ist nicht weil es nach 20 versuchen geblockt wird und man bei einer SIM Karte den 8 stelligen PUK eingeben muss und wenn nach 4 versuchen falsch ist wird die SIM gesperrt und die Daten gelöscht
Daher wird zuerst ja die SIM-Karte entfernt, damit das eben nicht passieren kann.
Du kannst die SIM-Karte da nicht festschweißen, oder was du dir da vorstellst, die kommt IMMER zuerst raus.
Dann muss ja aber trotzdem der PIN für das Handy eingegeben werden um auf den Speicher und sonstiges zugriff zu haben
Dafür haben die ja ihre Computerspezialisten und Hackerprofis. Die knacken deine Sperre, egal für wie raffiniert man sich hält.
Das einzige was da hilft:
Niemals ein Handy gehabt zu haben.
Dann ist das Thema wieder bei der ursprünglichen Frage die oben erwähnt wird "Wie machen die das?" alles auszuprobieren ist ja nicht möglich da das Handy bei einer bestimmten Anzahl von Versuchen gesperrt wird und unter Umständen auch alle Daten gelöscht werden
Du bist ja ein richtig schlauer. Jemand der was zu verbergen hat, wird nicht nur das Passwort der SIM-Karte haben. Es bringt übrigens nichts, wenn man versucht das Passwort durch Brute-Force herauszufinden, weil die gesamten Daten nach 20 Versuchen gelöscht sind. Sowas muss man zwar zuvor in den Einstellungen einstellen, aber wer wie gesagt was zu verbergen hat, tut dies.
Du bist ja ein richtig schlauer.
Danke für das Lob!
Mehr hab ich auch gar nicht von dir gelesen. Wozu auch? Um zu lesen, wie sehr du mich anhimmelst? Ne, danke. Ich fang nix mit Internetbekanntschaften an.
Beim iPhone ist das schwierig. Selbst Apple weiß nicht wie das geht, es kommt aber selten mal zu Fällen wo es gelingt. Diese Arbeit wird sich aber eher bei Fällen vergleichbar mit dem 11. September gemacht. Beim Android System ist das bedeutend einfacher, weil es offen ist.
Selbst Apple weiß nicht wie das geht, es kommt aber selten mal zu Fällen wo es gelingt.
Apple hat im Gegensatz zu Entwicklern von Drittanbieter-Anwendungen (Apps) sehr wohl das Wissen und die Möglichkeit, Geräte zu entsperren.
Beim Android System ist das bedeutend einfacher, weil es offen ist.
Diese Aussage ist ebenso falsch. Bei proprietärer Software weiß kein Außenstehender, wie das System aufgebaut ist. Folglich bleiben bestehende Sicherheitslücken länger unentdeckt, als es bei Open-Source der Fall wäre.
Dasselbe gilt im Übrigen auch für implementierte/vorhandene Backdoors. Bei Open-Source ist es so gut wie unmöglich, weil eben jeder den Quellcode samt verwendeter Paketquellen einsehen und zurückverfolgen kann.
Falsch.
Nun verlange die US-Regierung aber etwas, "das wir für zu gefährlich halten": "Man hat uns aufgefordert, eine Hintertür für das iPhone zu bauen." Im Grunde sei es eine um wichtige Sicherheitsfunktionen bereinigte iOS-Version, die sich die Ermittler wünschen. "In den falschen Händen könnte diese Software - die es bis heute nicht gibt - potenziell jedes iPhone entschlüsseln." Eine Garantie, dass eine solche Software nur in diesem einen Fall genutzt würde, könne man nicht geben.
Wie da schon steht, baut Apple keine Hintertür ein, weil man so jedes iPhone hacken könnte. Klar könnte Apple die einbauen, aber das Risiko wäre enorm. Aktuell ohne ein Update kann auch Apple nichts tun.
Wie da schon steht, baut Apple keine Hintertür ein, weil man so jedes iPhone hacken könnte.
Die Absätze zwischen den einzelnen Aussagen wurden nicht grundlos eingefügt. Ich habe nicht behauptet, dass Apple irgendwelche Backdoors implementiert. Es geht alleine um den Fakt, das Apple die Möglichkeit dazu hätte. Eben, weil sie selber Urheber dieser proprietären Anwendungen sind.
Wenn die Polizeit/Regierung/etc. ein Hankdy knacken muss,
dann passiert das auf einem Level, wo das Betriebssystem keine Rolle spielt.
Das ganze "Iphone ist viel sicherer" gedöns ist da ziemlich fehl am Platz.
Apple hat dafür doch (zumindest im iPhone 12) einen kleinen Prozessor extra für den Speicher, ohne den die quasi nicht zu gebrauchen sind. Extra dafür entwickelt damit niemand auf die Idee kommt den Speicher einzeln aus dem Handy holt.
Das in dem Link ist ganz Interessant. Es war auch eine Brute-Force Attacke, aber es wurde so umgangen, dass man keine Sperre nach einigen Versuchen bekommt.
Bei einem alphanumerischem Code mit 10 Stellen und pro Stelle 127 Möglichkeiten wirst du niemals rankommen. Nicht weil der Supercomputer der NSA es nicht könnte, sondern weil das iPhone nicht schnell genug wäre, es in Lebenszeiten zu probieren.