Ratgeber

Wie sicher ist die Bildschirmsperre?

Ein Artikel von , veröffentlicht am 17.08.2015, bearbeitet am18.10.2018

Die Bildschirmsperre ist der wichtigste und effektivste Schutz gegen unerwünschte Zugriffe auf das Smartphone oder Tablet. Trotzdem gibt es immer wieder Berichte von geknackten oder umgangenen Bildschirmsperren. Wir erklären, wie die Hacker vorgehen.

Wichtigster Angriffspunkt: Nutzer*innen

Es gibt grob gesprochen vier verschiedene Angriffspunkte, um an ein gesperrtes Smartphone oder Tablet heranzukommen. Der erste davon sind die Nutzer*innen selbst. Damit ist nicht unbedingt direkte Gewalt gemeint, sondern alle Tricks und Möglichkeiten, um den Schlüssel der Nutzer*innen zu bekommen.

Sei es, dass man beim Eingeben über die Schulter schaut, das Geburtsdatum herausfindet, welches unvorsichtigerweise als Schlüssel gewählt wurde, oder den Zettel unter der Tastatur findet, auf dem das Passwort steht .

Sehr beliebt sind auch die Fettspuren, die Nutzer*innen bei der Eingabe des Passwortes auf dem Bildschirm hinterlassen. Mit entsprechender Beleuchtung lassen sich diese Tapser sichtbar machen. Vor allem Mustereingaben kann man anhand dieser Spuren recht gut nachvollziehen. Mustereingaben sind zudem leicht beim "über die Schulter schauen" zu merken. Unter anderem deshalb gilt die Mustereingabe nicht als sehr sicher.

Angriff mit roher Gewalt

Der zweite Angriffspunkt ist der Schlüssel selber. Man kann versuchen, ihn zu knacken, indem man so lange alle möglichen Kombinationen ausprobiert, bis man auf die Richtige stößt. Diese Methode wird auch „Brute-force-Angriff“ genannt, zu Deutsch: Angriff mit roher Gewalt. Gemeint ist natürlich nicht physische Gewalt, sondern Rechenkraft.

Um das zu verhindern, begrenzen Bildschirmsperren bei Android- und iOS-Geräten, wie oft man den Schlüssel falsch eingeben darf. Nach mehreren falschen Versuchen blockiert der Bildschirm die nächste Eingabe für einen bestimmten Zeitraum.

Diese Maßnahmen funktionieren relativ gut – erfolgreiche Brute-force-Angriffe auf Bildschirmsperren sind selten, aber nicht unmöglich. So gab es für iPhones immer wieder Geräte, mit denen die Begrenzung der Fehlversuche außer Kraft gesetzt wurden. Zum Beispiel die sogenannte IP-Box, die weit verbreitet war und bis iOS 8.1 funktionierte, oder das Forensikwerkzeug "GrayKey", mit dem man iPhones bis iOS 11 knacken konnte.

Auch für Android-Geräte gibt es vereinzelte Berichte darüber, dass vierstellige Codes mit Gewalt geknackt wurden. Längere Codes oder Passwörter lassen sich so in der Regel nicht knacken, weil dies zu lange dauern würde.

Weitere Informationen darüber, wie ein sicheres Passwort aussieht, finden Sie im Ratgeber Was ist ein sicheres Passwort?

Einfallstore bei Android: Debugging und Flashen

Der dritte Angriffspunkt ist das Betriebssystem, in das die Bildschirmsperre eingebettet ist. So gibt es verschiedenste Berichte über geknackte Bildschirmsperren bei Android, die alle auf die eine oder andere Weise auf Manipulationen am Betriebssystem basieren.

Der Vorgang wird auch als „ROM flashen“ bezeichnet. Bei einigen älteren Geräten und Android-Versionen ist es möglich, das Betriebssystem bei aktiver Bildschirmsperre neu zu installieren, ohne dabei die Daten (Apps, Bilder etc) zu verlieren. In jedem Fall muss das Gerät dazu an einen Rechner angeschlossen werden, das ganze ist zeitaufwendig und es sind gute technische Vorkenntnisse nötig.

Die Bilschirmsperre ist bei älteren Android-Versionen auch angreifbar, wenn der sogenannte Debugging-Modus aktiviert ist. Dann kann man das Gerät an den Computer anschließen und mit weitreichenden Rechten auf das Smartphone oder Tablet zugreifen. Der Modus ist für Programmierer*innen gedacht, die zum Beispiel Apps entwickeln. Man kann ihn nicht zufällig aktivieren, sondern muss einer speziellen Anleitung dafür folgen.

Was es mit ROM flashen und dem dazugehörigen Rooten auf sich hat, erfahren Sie im Hintergrundtext Rooten und Jailbreak (Android).

Einbrechen per Sprachsteuerung: Siri und Co.

Besonders für Apples Betriebssystem gibt es viele Berichte, dass sich bestimmte Aktionen auch bei aktiver Bildschirmsperre ausführen lassen, wenn die Sprachsteuerung namens „Siri“ die richtigen Befehle erhält. So wurden kurz nach erscheinen von iOS 12 gleich zwei Tricks bekannt, mit denen man die gespeicherten Photos ansehen und per iMessage verschicken konnte. Bei manchen Android-Geräten, bei denen Googles Sprachsteuerung aktiviert war, konnte man bei gesperrtem Bildschirm Anrufe tätigen.

Dies sind Programmierfehler in der Sprachsteuerung, die meist nach Bekanntwerden schnell behoben werden. Neue Lücken können aber jederzeit auftauchen. Voraussetzung für diese Art von Angriff ist, dass die Sprachsteuerung so konfiguriert ist, dass sie auch bei aktiver Bildschirmsperre ansprechbar ist. Diese Einstellung lässt sich sowohl bei iOS als auch bei Android abschalten.

Angriff aus der Cloud: Google-Konto und iCloud

Wer ein Android- oder ein iOS-Gerät komfortabel und in vollem Umfang nutzen will, dem bleibt fast nichts anderes übrig, als es zumindest in gewissem Umfang mit den Servern von Apple oder Google zu verbinden. So muss jeder, der Apps aus Googles Play-Store laden will, ein Google-Konto haben, und sein Gerät bei diesem Konto anmelden. Ähnliches gilt für Apples iCloud.

Wer seine Daten vom Mobilgerät in diesen Konten sichert - was für Apple und Android-Nutzer*innen angeboten wird - sollte daran denken, dass Jeder, der Zugriff auf diese Konten erlangt, auch die Inhalte vom Mobilgerät sehen kann, die dort hinterlegt sind. Als Sicherung gegen illegitime Zugriffe empfiehlt sich ein gutes Passwort für das Google- oder iCloud-Konto, das Einrichten einer E-Mail für die Wiederherstellung, oder die Zwei-Faktor-Authentifizierung.

Google und Apple können den Zugang zu diesen Konten ermöglichen, wenn zum Beispiel Ermittlungsbehörden entsprechende Berechtigungen vorlegen.

Immer möglich: Fehler im Code

Von Zeit zu Zeit werden auch Programmierfehler bekannt, durch die Bilschirmsperren mit bestimmten, unvorhergesehenen Eingaben zum Absturz gebracht werden können. In manchen Fällen stellt sich das Gerät dann in ungesperrtem Zustand wieder her. So wurde Mitte September 2015 eine Angriffsstrategie bekannt, die bei einigen Android-Geräten mit Lollipop 5.1 oder höher funktionierte, wenn der Bildschirm mit einem Passwort und nicht mit PIN gesichert war.

Das Prozedere ist kompliziert, und besteht aus langen Zeicheneingaben ins Passwortfeld, in das Notruf-Feld und gleichzeitigem Aktivieren der Kamera. Der Hack wurde nur für Nexus-Geräte demonstriert, und der Fehler wurde durch ein Update schnell behoben.

Keine absolute Sicherheit

Programmierfehler, die es ermöglichen, die Bildschirmsperre zu umgehen, tauchen immer wieder auf. Da professionelle Forensik- und Hacking-Firmen dafür viel Geld bezahlen, werden sie oft nicht veröffentlicht (und damit geschlossen).

Dadurch gelingt es einschlägigen Firmen wie Cellebrite oder ElcomSoft immer wieder, forensische Werkzeuge anzubieten, mit denen sich auch gesperrte Geräte mit aktuellen Betriebssystemen öffnen lassen.

Solche Werkzeuge sind aber teuer und stehen somit nicht jedem zur Verfügung. Das zeigt zum Beispiel der Fall des Attentäters von San-Bernardino im April 2016. Das FBI hatte Apple damals aufgefordert, das iPhone des Täters zu entsperren. Nachdem Apple sich geweigert hatte, lösten professionelle Hacker das Problem. Das FBI soll dafür über eine Millionen Dollar bezahlt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0x2F021121044527DC

PGP Public Key

Download als .asc

Fingerprint

BC80 45E0 3110 EA00 A880 0827 2F02 1121 0445 27DC

Miriam Ruhenstroth

Begleitet mobilsicher.de seit der Gründung – zuerst als freie Autorin, dann als Redakteurin. Seit Januar 2017 leitet sie das Projekt, das 2020 um den AppChecker erweitert wurde. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Checkliste 

App-Berechtigungen entschlüsselt (Android)

„Zugriffsrechte jeder App prüfen“ - so lautet ein beliebter Sicherheitshinweis für Android-Nutzer. Aber was bedeuten die einzelnen Rechte überhaupt? Und wozu ist welche Berechtigung nötig? In dieser Liste erläutern wir Zugriffsrechte verständlich und kritisch.

Mehr
Ratgeber 

NHS Covid-19 App: Großbritanniens Contact-Tracing-App kurz vorgestellt

Bei der britischen Contact-Tracing-App ist außer der Nutzung der Bluetooth-Technologie noch vieles offen. Die zentrale Datenspeicherung bringt technische Schwierigkeiten mit sich, inzwischen ist daher auch eine Anpassung der App auf die Schnittstelle von Google und Apple wieder im Spiel.

Mehr
Ratgeber 

Android-Apps ersetzen: E-Mail

Android-Smartphones bringen häufig gleich zwei E-Mail-Apps mit: Gmail von Google und eine Mail-App des Geräteherstellers. In Sachen Privatsphäre sind diese Apps aber längst nicht die beste Wahl. Wir empfehlen zwei Open-Source-Alternativen.

Mehr
YouTube-Video 

Ein Handy aus Müll?

Ohne Recycling geht es bald nicht mehr. Wann kommt das erste Smartphone, das zu 100 Prozent aus recyceltem Material besteht?

Ansehen