Der Start mit Android

Wie sicher ist die Bildschirmsperre?

Ein Artikel von , veröffentlicht am 17.08.2015, bearbeitet am18.10.2018

Die Bildschirmsperre ist der wichtigste und effektivste Schutz gegen unerwünschte Zugriffe auf das Smartphone oder Tablet. Trotzdem gibt es immer wieder Berichte von geknackten oder umgangenen Bildschirmsperren. Wir erklären, wie die Hacker vorgehen.

Wichtigster Angriffspunkt: Nutzer*innen

Es gibt grob gesprochen vier verschiedene Angriffspunkte, um an ein gesperrtes Smartphone oder Tablet heranzukommen. Der erste davon sind die Nutzer*innen selbst. Damit ist nicht unbedingt direkte Gewalt gemeint, sondern alle Tricks und Möglichkeiten, um den Schlüssel der Nutzer*innen zu bekommen.

Sei es, dass man beim Eingeben über die Schulter schaut, das Geburtsdatum herausfindet, welches unvorsichtigerweise als Schlüssel gewählt wurde, oder den Zettel unter der Tastatur findet, auf dem das Passwort steht .

Sehr beliebt sind auch die Fettspuren, die Nutzer*innen bei der Eingabe des Passwortes auf dem Bildschirm hinterlassen. Mit entsprechender Beleuchtung lassen sich diese Tapser sichtbar machen. Vor allem Mustereingaben kann man anhand dieser Spuren recht gut nachvollziehen. Mustereingaben sind zudem leicht beim "über die Schulter schauen" zu merken. Unter anderem deshalb gilt die Mustereingabe nicht als sehr sicher.

Angriff mit roher Gewalt

Der zweite Angriffspunkt ist der Schlüssel selber. Man kann versuchen, ihn zu knacken, indem man so lange alle möglichen Kombinationen ausprobiert, bis man auf die Richtige stößt. Diese Methode wird auch „Brute-force-Angriff“ genannt, zu Deutsch: Angriff mit roher Gewalt. Gemeint ist natürlich nicht physische Gewalt, sondern Rechenkraft.

Um das zu verhindern, begrenzen Bildschirmsperren bei Android- und iOS-Geräten, wie oft man den Schlüssel falsch eingeben darf. Nach mehreren falschen Versuchen blockiert der Bildschirm die nächste Eingabe für einen bestimmten Zeitraum.

Diese Maßnahmen funktionieren relativ gut – erfolgreiche Brute-force-Angriffe auf Bildschirmsperren sind selten, aber nicht unmöglich. So gab es für iPhones immer wieder Geräte, mit denen die Begrenzung der Fehlversuche außer Kraft gesetzt wurden. Zum Beispiel die sogenannte IP-Box, die weit verbreitet war und bis iOS 8.1 funktionierte, oder das Forensikwerkzeug "GrayKey", mit dem man iPhones bis iOS 11 knacken konnte.

Auch für Android-Geräte gibt es vereinzelte Berichte darüber, dass vierstellige Codes mit Gewalt geknackt wurden. Längere Codes oder Passwörter lassen sich so in der Regel nicht knacken, weil dies zu lange dauern würde.

Weitere Informationen darüber, wie ein sicheres Passwort aussieht, finden Sie im Ratgeber Was ist ein sicheres Passwort?

Einfallstore bei Android: Debugging und Flashen

Der dritte Angriffspunkt ist das Betriebssystem, in das die Bildschirmsperre eingebettet ist. So gibt es verschiedenste Berichte über geknackte Bildschirmsperren bei Android, die alle auf die eine oder andere Weise auf Manipulationen am Betriebssystem basieren.

Der Vorgang wird auch als „ROM flashen“ bezeichnet. Bei einigen älteren Geräten und Android-Versionen ist es möglich, das Betriebssystem bei aktiver Bildschirmsperre neu zu installieren, ohne dabei die Daten (Apps, Bilder etc) zu verlieren. In jedem Fall muss das Gerät dazu an einen Rechner angeschlossen werden, das ganze ist zeitaufwendig und es sind gute technische Vorkenntnisse nötig.

Die Bilschirmsperre ist bei älteren Android-Versionen auch angreifbar, wenn der sogenannte Debugging-Modus aktiviert ist. Dann kann man das Gerät an den Computer anschließen und mit weitreichenden Rechten auf das Smartphone oder Tablet zugreifen. Der Modus ist für Programmierer*innen gedacht, die zum Beispiel Apps entwickeln. Man kann ihn nicht zufällig aktivieren, sondern muss einer speziellen Anleitung dafür folgen.

Was es mit ROM flashen und dem dazugehörigen Rooten auf sich hat, erfahren Sie im Hintergrundtext Rooten und Jailbreak (Android).

Einbrechen per Sprachsteuerung: Siri und Co.

Besonders für Apples Betriebssystem gibt es viele Berichte, dass sich bestimmte Aktionen auch bei aktiver Bildschirmsperre ausführen lassen, wenn die Sprachsteuerung namens „Siri“ die richtigen Befehle erhält. So wurden kurz nach erscheinen von iOS 12 gleich zwei Tricks bekannt, mit denen man die gespeicherten Photos ansehen und per iMessage verschicken konnte. Bei manchen Android-Geräten, bei denen Googles Sprachsteuerung aktiviert war, konnte man bei gesperrtem Bildschirm Anrufe tätigen.

Dies sind Programmierfehler in der Sprachsteuerung, die meist nach Bekanntwerden schnell behoben werden. Neue Lücken können aber jederzeit auftauchen. Voraussetzung für diese Art von Angriff ist, dass die Sprachsteuerung so konfiguriert ist, dass sie auch bei aktiver Bildschirmsperre ansprechbar ist. Diese Einstellung lässt sich sowohl bei iOS als auch bei Android abschalten.

Angriff aus der Cloud: Google-Konto und iCloud

Wer ein Android- oder ein iOS-Gerät komfortabel und in vollem Umfang nutzen will, dem bleibt fast nichts anderes übrig, als es zumindest in gewissem Umfang mit den Servern von Apple oder Google zu verbinden. So muss jeder, der Apps aus Googles Play-Store laden will, ein Google-Konto haben, und sein Gerät bei diesem Konto anmelden. Ähnliches gilt für Apples iCloud.

Wer seine Daten vom Mobilgerät in diesen Konten sichert - was für Apple und Android-Nutzer*innen angeboten wird - sollte daran denken, dass Jeder, der Zugriff auf diese Konten erlangt, auch die Inhalte vom Mobilgerät sehen kann, die dort hinterlegt sind. Als Sicherung gegen illegitime Zugriffe empfiehlt sich ein gutes Passwort für das Google- oder iCloud-Konto, das Einrichten einer E-Mail für die Wiederherstellung, oder die Zwei-Faktor-Authentifizierung.

Google und Apple können den Zugang zu diesen Konten ermöglichen, wenn zum Beispiel Ermittlungsbehörden entsprechende Berechtigungen vorlegen.

Immer möglich: Fehler im Code

Von Zeit zu Zeit werden auch Programmierfehler bekannt, durch die Bilschirmsperren mit bestimmten, unvorhergesehenen Eingaben zum Absturz gebracht werden können. In manchen Fällen stellt sich das Gerät dann in ungesperrtem Zustand wieder her. So wurde Mitte September 2015 eine Angriffsstrategie bekannt, die bei einigen Android-Geräten mit Lollipop 5.1 oder höher funktionierte, wenn der Bildschirm mit einem Passwort und nicht mit PIN gesichert war.

Das Prozedere ist kompliziert, und besteht aus langen Zeicheneingaben ins Passwortfeld, in das Notruf-Feld und gleichzeitigem Aktivieren der Kamera. Der Hack wurde nur für Nexus-Geräte demonstriert, und der Fehler wurde durch ein Update schnell behoben.

Keine absolute Sicherheit

Programmierfehler, die es ermöglichen, die Bildschirmsperre zu umgehen, tauchen immer wieder auf. Da professionelle Forensik- und Hacking-Firmen dafür viel Geld bezahlen, werden sie oft nicht veröffentlicht (und damit geschlossen).

Dadurch gelingt es einschlägigen Firmen wie Cellebrite oder ElcomSoft immer wieder, forensische Werkzeuge anzubieten, mit denen sich auch gesperrte Geräte mit aktuellen Betriebssystemen öffnen lassen.

Solche Werkzeuge sind aber teuer und stehen somit nicht jedem zur Verfügung. Das zeigt zum Beispiel der Fall des Attentäters von San-Bernardino im April 2016. Das FBI hatte Apple damals aufgefordert, das iPhone des Täters zu entsperren. Nachdem Apple sich geweigert hatte, lösten professionelle Hacker das Problem. Das FBI soll dafür über eine Millionen Dollar bezahlt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Googles Telefon-App: Spam-Schutz nach Wahl

Wer Googles Telefon-App nutzt, kann sich vor Spam-Anrufen schützen. Es gibt verschiedene Wege des Umgangs mit unerwünschten Anrufen. Wer die Funktion nutzt, sollte sich die Einstellungsmöglichkeiten genau ansehen und nach seinen Wünschen konfigurieren.

Mehr
YouTube-Video 

F-Droid: Alternativer Store für Android-Apps

Es gibt neben dem Play-Store noch andere Bezugsquellen für Android-Apps. Eine davon ist der alternative App-Store F-Droid. Er sticht mit seinem strengen „Free and Open-Source“- Konzept als besonders transparent, verbraucher- und datenschutzfreundlich hervor.

Ansehen
Checkliste 

Checkliste: Handy weg – was tun? (Android)

Ihr Smartphone oder Tablet wurde gestohlen oder ist verloren gegangen? Mit unserer Checkliste können Sie jetzt den Schaden begrenzen. Verbundene Online-Konten lassen sich über den Computer sperren, eventuell können Sie Ihr Gerät auch orten.

Mehr
Messenger 

Verschlüsselte Messenger: WhatsApp, Threema, Signal und Co.

Viele Messenger-Apps sind heute standardmäßig Ende-zu-Ende-verschlüsselt - Dritte können also unterwegs nicht mitlesen. Trotzdem gibt es bei einigen Messengern Sicherheitslücken. Wir geben einen Überblick über die beliebtesten Apps und listen ihre Vor- und Nachteile auf.

Mehr