Wie leicht könnten Android-Phones geknackt werden?

31. März 2016 0 Kommentar(e)

Dass das FBI in der Lage ist, iPhones ohne der Erlaubnis oder Hilfe von Apple zu knacken, ist mittlerweile bekannt. Wäre es den Behörden aber auch möglich, ohne Einwilligung auf Android-Phones zuzugreifen? Wir haben uns angesehen, wie man theoretisch auf Android-Geräte zugreifen könnte.

Auch interessant: Hast du das gewusst? Das Verwenden von WhatsApp ist illegal

FBI_Apple_main

Über den Streit zwischen Apple und dem FBI haben wir bereits ausführlich berichtet. Der letzte Stand: Das FBI hat das iPhone eines gesuchten Mörders auch ohne der Hilfe des Herstellers geknackt – was einige Diskussionen nach sich gezogen hat. Die Frage: Wäre es auch möglich, Android-Geräte aus der Ferne zu knacken?

Theoretisch müsste das möglich sein. Android-Geräte sind auf zwei Arten geschützt: Einerseits natürlich mit dem persönlichen Code des Besitzers, andererseits hat jedes Gerät aber auch eine lange, spezifische Nummer. Die könnte gehackt werden, was ob der komplexen Zahl aber alles andere als einfach ist.

Einfacher wären folgende Möglichkeiten:

  • Zugriff über eine externe App, die die Daten des Geräts ausließt. Das erfordert allerdings, dass der Nutzer die Anwendung auch installiert.
  • Zugriff über die Backup API. Damit könnten zumindest die gesicherten Daten ausgelesen werden.
  • Sollten die Daten auf einer ungeschützten SD-Karte liegen, könnten Hacker auf diese zugreifen.
  • Fingerprint: Praktisch, aber nicht immer sicher. Manche Geräte lassen sich tatsächlich mittels eines Fotos des Fingerabdrucks entsperren.
  • Root: Gerootete Geräte gelten in Expertenkreisen als leichter zu knacken.

Generell sollte das Smartphone aber ziemlich sicher sein, auch die oben genannten Schwachstellen sollten es den Behörden kaum möglich machen, ungefragt auf die gespeicherten Daten zuzugreifen. Was bleibt dann übrig? Wieder die eingangs erwähnte „Code Breaking“-Variante. Das nennt sich „Brute Force“-Attacke, was bedeutet, dass einfach alle möglichen Zahlenkombinationen durchprobiert werden. Das wiederum kann online oder offline passieren, beispielsweise mit Hilfe eines leistungsstarken PCs. Aber: Bei einem herkömmlichen 128-bit AES-Schlüssel gibt es theoretisch 10^38 mögliche Lösungen – was auch den besten Computern Milliarden Jahre kosten würde.

Leichter wäre es da, den PIN-Code zu knacken. Bei einem sechsstelligen Code gibt es nur rund eine Million Optionen.

Insgesamt dürfte es also auch für das FBI alles andere als einfach sein, Zugriff auf ein Android-Gerät zu bekommen. Das ist auch gut so, wenngleich das Thema nach wie vor kontrovers diskutiert wird. Wie seht ihr das?

Quelle: Mashable

auf Facebook teilen auf Google+ teilen auf Twitter teilen
pic_OJ_neu

Oliver Janko   Redakteur

Studiert in Wien und schreibt Reportagen, Tests und Reviews für die Printausgaben des Verlags. Bei Fragen – Facebook, Google+ und Co. sind allzeit bereit.

Facebook Profil Google+ Profil