SICHERHEIT

XRY: Missverständnisse rund um den den „Zwei Minuten Passcode-Exploit“

Was steckt hinter dem von einer schwedischen Sicherheitsfirma kürzlich vorgestelltem „Zwei Minuten Passcode-Exploit“? Nicht viel, meint der in der Jailbreak-Gemeinde bekannte Hacker Will Strafach und redet von einem Missverständnis.

ANZEIGE

Die schwedische Sicherheitsfirma Micro Systemation hatte sich im vergangenen Monat damit gebrüstet, mit ihrer XRY Anwendung auf einem iOS-Gerät innerhalb von zwei Minuten das Passwort ebenso knacken zu können, wie Tastatureingaben zu protokollieren sowie den Zugriff auf Daten wie GPS, Anruflisten, Kontakte und Nachrichten zu erhalten.

Der unter Jailbreakern als @chronic bekannte Will Strafach sieht das anders: Das Tool lädt einfach nur eine benutzerdefinierte Ramdisk unter Ausnutzung des öffentlich zugänglichen „limera1n“- Exploit von George Hotz. Die RAM-Disk ist nicht einmal etwas Besonderes, die könnte jeder mit Open-Source-Tools zusammensetzen.

Der „Zwei-Minuten"-Anspruch, von dem Micro Systemation redet, funktioniere nur, wenn der Passcode auf 0000 eingestellt ist. Je komplexer die Kennung, um so länger dauere es, führt Strafach weiter aus.

Zudem arbeitet XRY weder auf einem iPhone 4S, iPad 2 und dem iPad der 3. Generation, da der „limera1n“-Exploit aufgrund entsprechender Änderungen im Boot-ROM des A5- und des A5X-Chips behoben ist.

ANZEIGE

Artikel kommentieren

Bild von Gast
Ändert mal die Übersetzung

Ändert mal die Übersetzung von fixed. Das bedeutet nicht fixiert in dem Fall. Schreibt besser geschlossen oder behoben.

Bild von Gast
danke!

danke!

Kommentar hinzufügen

Captcha
Diese Frage hat den Zweck zu testen, ob Sie ein menschlicher Benutzer sind und um automatisierten Spam vorzubeugen.
neun - = neun
Lösen Sie die Aufgabe und geben Sie das Ergebnis (als Zahl) ein.
Impressum