Start mit Android

Wie sicher ist die Bildschirmsperre?

Ein Artikel von , veröffentlicht am 17.08.2015, bearbeitet am18.10.2018

Die Bildschirmsperre ist der wichtigste und effektivste Schutz gegen unerwünschte Zugriffe auf das Smartphone oder Tablet. Trotzdem gibt es immer wieder Berichte von geknackten oder umgangenen Bildschirmsperren. Wir erklären, wie die Hacker vorgehen.

Wichtigster Angriffspunkt: Nutzer*innen

Es gibt grob gesprochen vier verschiedene Angriffspunkte, um an ein gesperrtes Smartphone oder Tablet heranzukommen. Der erste davon sind die Nutzer*innen selbst. Damit ist nicht unbedingt direkte Gewalt gemeint, sondern alle Tricks und Möglichkeiten, um den Schlüssel der Nutzer*innen zu bekommen.

Sei es, dass man beim Eingeben über die Schulter schaut, das Geburtsdatum herausfindet, welches unvorsichtigerweise als Schlüssel gewählt wurde, oder den Zettel unter der Tastatur findet, auf dem das Passwort steht .

Sehr beliebt sind auch die Fettspuren, die Nutzer*innen bei der Eingabe des Passwortes auf dem Bildschirm hinterlassen. Mit entsprechender Beleuchtung lassen sich diese Tapser sichtbar machen. Vor allem Mustereingaben kann man anhand dieser Spuren recht gut nachvollziehen. Mustereingaben sind zudem leicht beim "über die Schulter schauen" zu merken. Unter anderem deshalb gilt die Mustereingabe nicht als sehr sicher.

Angriff mit roher Gewalt

Der zweite Angriffspunkt ist der Schlüssel selber. Man kann versuchen, ihn zu knacken, indem man so lange alle möglichen Kombinationen ausprobiert, bis man auf die Richtige stößt. Diese Methode wird auch „Brute-force-Angriff“ genannt, zu Deutsch: Angriff mit roher Gewalt. Gemeint ist natürlich nicht physische Gewalt, sondern Rechenkraft.

Um das zu verhindern, begrenzen Bildschirmsperren bei Android- und iOS-Geräten, wie oft man den Schlüssel falsch eingeben darf. Nach mehreren falschen Versuchen blockiert der Bildschirm die nächste Eingabe für einen bestimmten Zeitraum.

Diese Maßnahmen funktionieren relativ gut – erfolgreiche Brute-force-Angriffe auf Bildschirmsperren sind selten, aber nicht unmöglich. So gab es für iPhones immer wieder Geräte, mit denen die Begrenzung der Fehlversuche außer Kraft gesetzt wurden. Zum Beispiel die sogenannte IP-Box, die weit verbreitet war und bis iOS 8.1 funktionierte, oder das Forensikwerkzeug "GrayKey", mit dem man iPhones bis iOS 11 knacken konnte.

Auch für Android-Geräte gibt es vereinzelte Berichte darüber, dass vierstellige Codes mit Gewalt geknackt wurden. Längere Codes oder Passwörter lassen sich so in der Regel nicht knacken, weil dies zu lange dauern würde.

Weitere Informationen darüber, wie ein sicheres Passwort aussieht, finden Sie im Ratgeber Was ist ein sicheres Passwort?

Einfallstore bei Android: Debugging und Flashen

Der dritte Angriffspunkt ist das Betriebssystem, in das die Bildschirmsperre eingebettet ist. So gibt es verschiedenste Berichte über geknackte Bildschirmsperren bei Android, die alle auf die eine oder andere Weise auf Manipulationen am Betriebssystem basieren.

Der Vorgang wird auch als „ROM flashen“ bezeichnet. Bei einigen älteren Geräten und Android-Versionen ist es möglich, das Betriebssystem bei aktiver Bildschirmsperre neu zu installieren, ohne dabei die Daten (Apps, Bilder etc) zu verlieren. In jedem Fall muss das Gerät dazu an einen Rechner angeschlossen werden, das ganze ist zeitaufwendig und es sind gute technische Vorkenntnisse nötig.

Die Bilschirmsperre ist bei älteren Android-Versionen auch angreifbar, wenn der sogenannte Debugging-Modus aktiviert ist. Dann kann man das Gerät an den Computer anschließen und mit weitreichenden Rechten auf das Smartphone oder Tablet zugreifen. Der Modus ist für Programmierer*innen gedacht, die zum Beispiel Apps entwickeln. Man kann ihn nicht zufällig aktivieren, sondern muss einer speziellen Anleitung dafür folgen.

Was es mit ROM flashen und dem dazugehörigen Rooten auf sich hat, erfahren Sie im Hintergrundtext Rooten und Jailbreak (Android).

Einbrechen per Sprachsteuerung: Siri und Co.

Besonders für Apples Betriebssystem gibt es viele Berichte, dass sich bestimmte Aktionen auch bei aktiver Bildschirmsperre ausführen lassen, wenn die Sprachsteuerung namens „Siri“ die richtigen Befehle erhält. So wurden kurz nach erscheinen von iOS 12 gleich zwei Tricks bekannt, mit denen man die gespeicherten Photos ansehen und per iMessage verschicken konnte. Bei manchen Android-Geräten, bei denen Googles Sprachsteuerung aktiviert war, konnte man bei gesperrtem Bildschirm Anrufe tätigen.

Dies sind Programmierfehler in der Sprachsteuerung, die meist nach Bekanntwerden schnell behoben werden. Neue Lücken können aber jederzeit auftauchen. Voraussetzung für diese Art von Angriff ist, dass die Sprachsteuerung so konfiguriert ist, dass sie auch bei aktiver Bildschirmsperre ansprechbar ist. Diese Einstellung lässt sich sowohl bei iOS als auch bei Android abschalten.

Angriff aus der Cloud: Google-Konto und iCloud

Wer ein Android- oder ein iOS-Gerät komfortabel und in vollem Umfang nutzen will, dem bleibt fast nichts anderes übrig, als es zumindest in gewissem Umfang mit den Servern von Apple oder Google zu verbinden. So muss jeder, der Apps aus Googles Play-Store laden will, ein Google-Konto haben, und sein Gerät bei diesem Konto anmelden. Ähnliches gilt für Apples iCloud.

Wer seine Daten vom Mobilgerät in diesen Konten sichert - was für Apple und Android-Nutzer*innen angeboten wird - sollte daran denken, dass Jeder, der Zugriff auf diese Konten erlangt, auch die Inhalte vom Mobilgerät sehen kann, die dort hinterlegt sind. Als Sicherung gegen illegitime Zugriffe empfiehlt sich ein gutes Passwort für das Google- oder iCloud-Konto, das Einrichten einer E-Mail für die Wiederherstellung, oder die Zwei-Faktor-Authentifizierung.

Google und Apple können den Zugang zu diesen Konten ermöglichen, wenn zum Beispiel Ermittlungsbehörden entsprechende Berechtigungen vorlegen.

Immer möglich: Fehler im Code

Von Zeit zu Zeit werden auch Programmierfehler bekannt, durch die Bilschirmsperren mit bestimmten, unvorhergesehenen Eingaben zum Absturz gebracht werden können. In manchen Fällen stellt sich das Gerät dann in ungesperrtem Zustand wieder her. So wurde Mitte September 2015 eine Angriffsstrategie bekannt, die bei einigen Android-Geräten mit Lollipop 5.1 oder höher funktionierte, wenn der Bildschirm mit einem Passwort und nicht mit PIN gesichert war.

Das Prozedere ist kompliziert, und besteht aus langen Zeicheneingaben ins Passwortfeld, in das Notruf-Feld und gleichzeitigem Aktivieren der Kamera. Der Hack wurde nur für Nexus-Geräte demonstriert, und der Fehler wurde durch ein Update schnell behoben.

Keine absolute Sicherheit

Programmierfehler, die es ermöglichen, die Bildschirmsperre zu umgehen, tauchen immer wieder auf. Da professionelle Forensik- und Hacking-Firmen dafür viel Geld bezahlen, werden sie oft nicht veröffentlicht (und damit geschlossen).

Dadurch gelingt es einschlägigen Firmen wie Cellebrite oder ElcomSoft immer wieder, forensische Werkzeuge anzubieten, mit denen sich auch gesperrte Geräte mit aktuellen Betriebssystemen öffnen lassen.

Solche Werkzeuge sind aber teuer und stehen somit nicht jedem zur Verfügung. Das zeigt zum Beispiel der Fall des Attentäters von San-Bernardino im April 2016. Das FBI hatte Apple damals aufgefordert, das iPhone des Täters zu entsperren. Nachdem Apple sich geweigert hatte, lösten professionelle Hacker das Problem. Das FBI soll dafür über eine Millionen Dollar bezahlt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Standort 

Anleitung: Standortermittlung auf Android an- und ausschalten

Es gibt Situationen, in denen Ihr Android-Handy seinen Aufenthaltsort nicht ermitteln sollte. Zum Beispiel, wenn Sie es vor einem Verkauf anonym einrichten wollen. Die Funktion können Sie im Handumdrehen deaktivieren und bei Bedarf wieder anschalten.

Mehr
Ratgeber 

Surfen mit Tor (Android)

Das Anonymisierungs-Netzwerk Tor kann dabei helfen, einen Teil der Spuren, die man beim Surfen im Netz hinterlässt, zu verschleiern. Welche Android-Software man für Tor braucht und wie man sie benutzt, erklären wir in den folgenden Abschnitten.

Mehr
Ratgeber 

Apps kurz vorgestellt: E-Mails verschlüsseln mit pEp

Wer sensible Informationen per Mail verschickt, sollte diese verschlüsseln. Auf Mobilgeräten war das bisher umständlich. Die p≡p-App vereinfacht das Ganze nun stark. Die Anwendung basiert auf der datenschutzfreundlichen Mail-App K-9 und verschlüsselt E-Mails weitgehend automatisch.

Mehr
Kinder und Jugendliche 

App-Check: Google Family Link

Mit Google Family Link können Sie ein eigenes, eingeschränktes Google-Konto für Ihr Kind anlegen, das beispielsweise Sperrzeiten für die Handynutzung vorsieht. Das kann externe Kindersicherungs-Apps ersetzen. Mit seinem Hunger nach Daten verschont Google allerdings auch die Kleinen nicht.

Mehr