Wichtigster Angriffspunkt: Nutzer*innen
Es gibt grob gesprochen vier verschiedene Angriffspunkte, um an ein gesperrtes Smartphone oder Tablet heranzukommen. Der erste davon sind die Nutzer*innen selbst. Damit ist nicht unbedingt direkte Gewalt gemeint, sondern alle Tricks und Möglichkeiten, um den Schlüssel der Nutzer*innen zu bekommen.
Sei es, dass man beim Eingeben über die Schulter schaut, das Geburtsdatum herausfindet, welches unvorsichtigerweise als Schlüssel gewählt wurde, oder den Zettel unter der Tastatur findet, auf dem das Passwort steht .
Sehr beliebt sind auch die Fettspuren, die Nutzer*innen bei der Eingabe des Passwortes auf dem Bildschirm hinterlassen. Mit entsprechender Beleuchtung lassen sich diese Tapser sichtbar machen. Vor allem Mustereingaben kann man anhand dieser Spuren recht gut nachvollziehen. Mustereingaben sind zudem leicht beim "über die Schulter schauen" zu merken. Unter anderem deshalb gilt die Mustereingabe nicht als sehr sicher.
Angriff mit roher Gewalt
Der zweite Angriffspunkt ist der Schlüssel selber. Man kann versuchen, ihn zu knacken, indem man so lange alle möglichen Kombinationen ausprobiert, bis man auf die Richtige stößt. Diese Methode wird auch „Brute-force-Angriff“ genannt, zu Deutsch: Angriff mit roher Gewalt. Gemeint ist natürlich nicht physische Gewalt, sondern Rechenkraft.
Um das zu verhindern, begrenzen Bildschirmsperren bei Android- und iOS-Geräten, wie oft man den Schlüssel falsch eingeben darf. Nach mehreren falschen Versuchen blockiert der Bildschirm die nächste Eingabe für einen bestimmten Zeitraum.
Diese Maßnahmen funktionieren relativ gut – erfolgreiche Brute-force-Angriffe auf Bildschirmsperren sind selten, aber nicht unmöglich. So gab es für iPhones immer wieder Geräte, mit denen die Begrenzung der Fehlversuche außer Kraft gesetzt wurden. Zum Beispiel die sogenannte IP-Box, die weit verbreitet war und bis iOS 8.1 funktionierte, oder das Forensikwerkzeug "GrayKey", mit dem man iPhones bis iOS 11 knacken konnte.
Auch für Android-Geräte gibt es vereinzelte Berichte darüber, dass vierstellige Codes mit Gewalt geknackt wurden. Längere Codes oder Passwörter lassen sich so in der Regel nicht knacken, weil dies zu lange dauern würde.
Einfallstore bei Android: Debugging und Flashen
Der dritte Angriffspunkt ist das Betriebssystem, in das die Bildschirmsperre eingebettet ist. So gibt es verschiedenste Berichte über geknackte Bildschirmsperren bei Android, die alle auf die eine oder andere Weise auf Manipulationen am Betriebssystem basieren.
Der Vorgang wird auch als „ROM flashen“ bezeichnet. Bei einigen älteren Geräten und Android-Versionen ist es möglich, das Betriebssystem bei aktiver Bildschirmsperre neu zu installieren, ohne dabei die Daten (Apps, Bilder etc) zu verlieren. In jedem Fall muss das Gerät dazu an einen Rechner angeschlossen werden, das ganze ist zeitaufwendig und es sind gute technische Vorkenntnisse nötig.
Die Bilschirmsperre ist bei älteren Android-Versionen auch angreifbar, wenn der sogenannte Debugging-Modus aktiviert ist. Dann kann man das Gerät an den Computer anschließen und mit weitreichenden Rechten auf das Smartphone oder Tablet zugreifen. Der Modus ist für Programmierer*innen gedacht, die zum Beispiel Apps entwickeln. Man kann ihn nicht zufällig aktivieren, sondern muss einer speziellen Anleitung dafür folgen.
Einbrechen per Sprachsteuerung: Siri und Co.
Besonders für Apples Betriebssystem gibt es viele Berichte, dass sich bestimmte Aktionen auch bei aktiver Bildschirmsperre ausführen lassen, wenn die Sprachsteuerung namens „Siri“ die richtigen Befehle erhält. So wurden kurz nach erscheinen von iOS 12 gleich zwei Tricks bekannt, mit denen man die gespeicherten Photos ansehen und per iMessage verschicken konnte. Bei manchen Android-Geräten, bei denen Googles Sprachsteuerung aktiviert war, konnte man bei gesperrtem Bildschirm Anrufe tätigen.
Dies sind Programmierfehler in der Sprachsteuerung, die meist nach Bekanntwerden schnell behoben werden. Neue Lücken können aber jederzeit auftauchen. Voraussetzung für diese Art von Angriff ist, dass die Sprachsteuerung so konfiguriert ist, dass sie auch bei aktiver Bildschirmsperre ansprechbar ist. Diese Einstellung lässt sich sowohl bei iOS als auch bei Android abschalten.
Angriff aus der Cloud: Google-Konto und iCloud
Wer ein Android- oder ein iOS-Gerät komfortabel und in vollem Umfang nutzen will, dem bleibt fast nichts anderes übrig, als es zumindest in gewissem Umfang mit den Servern von Apple oder Google zu verbinden. So muss jeder, der Apps aus Googles Play-Store laden will, ein Google-Konto haben, und sein Gerät bei diesem Konto anmelden. Ähnliches gilt für Apples iCloud.
Wer seine Daten vom Mobilgerät in diesen Konten sichert - was für Apple und Android-Nutzer*innen angeboten wird - sollte daran denken, dass Jeder, der Zugriff auf diese Konten erlangt, auch die Inhalte vom Mobilgerät sehen kann, die dort hinterlegt sind. Als Sicherung gegen illegitime Zugriffe empfiehlt sich ein gutes Passwort für das Google- oder iCloud-Konto, das Einrichten einer E-Mail für die Wiederherstellung, oder die Zwei-Faktor-Authentifizierung.
Google und Apple können den Zugang zu diesen Konten ermöglichen, wenn zum Beispiel Ermittlungsbehörden entsprechende Berechtigungen vorlegen.
Immer möglich: Fehler im Code
Von Zeit zu Zeit werden auch Programmierfehler bekannt, durch die Bilschirmsperren mit bestimmten, unvorhergesehenen Eingaben zum Absturz gebracht werden können. In manchen Fällen stellt sich das Gerät dann in ungesperrtem Zustand wieder her. So wurde Mitte September 2015 eine Angriffsstrategie bekannt, die bei einigen Android-Geräten mit Lollipop 5.1 oder höher funktionierte, wenn der Bildschirm mit einem Passwort und nicht mit PIN gesichert war.
Das Prozedere ist kompliziert, und besteht aus langen Zeicheneingaben ins Passwortfeld, in das Notruf-Feld und gleichzeitigem Aktivieren der Kamera. Der Hack wurde nur für Nexus-Geräte demonstriert, und der Fehler wurde durch ein Update schnell behoben.
Keine absolute Sicherheit
Programmierfehler, die es ermöglichen, die Bildschirmsperre zu umgehen, tauchen immer wieder auf. Da professionelle Forensik- und Hacking-Firmen dafür viel Geld bezahlen, werden sie oft nicht veröffentlicht (und damit geschlossen).
Dadurch gelingt es einschlägigen Firmen wie Cellebrite oder ElcomSoft immer wieder, forensische Werkzeuge anzubieten, mit denen sich auch gesperrte Geräte mit aktuellen Betriebssystemen öffnen lassen.
Solche Werkzeuge sind aber teuer und stehen somit nicht jedem zur Verfügung. Das zeigt zum Beispiel der Fall des Attentäters von San-Bernardino im April 2016. Das FBI hatte Apple damals aufgefordert, das iPhone des Täters zu entsperren. Nachdem Apple sich geweigert hatte, lösten professionelle Hacker das Problem. Das FBI soll dafür über eine Millionen Dollar bezahlt haben.