Wie leicht könnten Android-Phones geknackt werden?

31. März 2016 0 Kommentar(e)

Dass das FBI in der Lage ist, iPhones ohne der Erlaubnis oder Hilfe von Apple zu knacken, ist mittlerweile bekannt. Wäre es den Behörden aber auch möglich, ohne Einwilligung auf Android-Phones zuzugreifen? Wir haben uns angesehen, wie man theoretisch auf Android-Geräte zugreifen könnte.

Auch interessant: Hast du das gewusst? Das Verwenden von WhatsApp ist illegal

FBI_Apple_main

√úber den Streit zwischen Apple und dem FBI haben wir bereits ausf√ľhrlich berichtet. Der letzte Stand: Das FBI hat das iPhone eines gesuchten M√∂rders auch ohne der Hilfe des Herstellers geknackt – was einige Diskussionen nach sich gezogen hat. Die Frage: W√§re es auch m√∂glich, Android-Ger√§te aus der Ferne zu knacken?

Theoretisch m√ľsste das m√∂glich sein. Android-Ger√§te sind auf zwei Arten gesch√ľtzt: Einerseits nat√ľrlich mit dem pers√∂nlichen Code des Besitzers, andererseits hat jedes Ger√§t aber auch eine lange, spezifische Nummer. Die k√∂nnte gehackt werden, was ob der komplexen Zahl aber alles andere als einfach ist.

Einfacher wären folgende Möglichkeiten:

  • Zugriff √ľber eine externe App, die die Daten des Ger√§ts auslie√üt. Das erfordert allerdings, dass der Nutzer die Anwendung auch installiert.
  • Zugriff √ľber die Backup API. Damit k√∂nnten zumindest die gesicherten Daten ausgelesen werden.
  • Sollten die Daten auf einer ungesch√ľtzten SD-Karte liegen, k√∂nnten Hacker auf diese zugreifen.
  • Fingerprint: Praktisch, aber nicht immer sicher. Manche Ger√§te lassen sich tats√§chlich mittels eines Fotos des Fingerabdrucks entsperren.
  • Root: Gerootete Ger√§te gelten in Expertenkreisen als leichter zu knacken.

Generell sollte das Smartphone aber ziemlich sicher sein, auch die oben genannten Schwachstellen sollten es den Beh√∂rden kaum m√∂glich machen, ungefragt auf die gespeicherten Daten zuzugreifen. Was bleibt dann √ľbrig? Wieder die eingangs erw√§hnte „Code Breaking“-Variante. Das nennt sich „Brute Force“-Attacke, was bedeutet, dass einfach alle m√∂glichen Zahlenkombinationen durchprobiert werden. Das wiederum kann online oder offline passieren, beispielsweise mit Hilfe eines leistungsstarken PCs. Aber: Bei einem herk√∂mmlichen 128-bit AES-Schl√ľssel gibt es theoretisch 10^38 m√∂gliche L√∂sungen – was auch den besten Computern Milliarden Jahre kosten w√ľrde.

Leichter wäre es da, den PIN-Code zu knacken. Bei einem sechsstelligen Code gibt es nur rund eine Million Optionen.

Insgesamt d√ľrfte es also auch f√ľr das FBI alles andere als einfach sein, Zugriff auf ein Android-Ger√§t zu bekommen. Das ist auch gut so, wenngleich das Thema nach wie vor kontrovers diskutiert wird. Wie seht ihr das?

Quelle: Mashable

auf Facebook teilen auf Google+ teilen auf Twitter teilen
pic_OJ_neu

Oliver Janko   Redakteur

Studiert in Wien und schreibt Reportagen, Tests und Reviews f√ľr die Printausgaben des Verlags. Bei Fragen – Facebook, Google+ und Co. sind allzeit bereit.

Facebook Profil Google+ Profil