Menü
Security

Forscher kritisieren PIN-Speicherpraxis des iPhone

Von
vorlesen Drucken Kommentare lesen 183 Beiträge

In der Keychain von iOS-Geräten findet sich die PIN der SIM-Karte.

Das iPhone speichert die PIN der eingelegten SIM-Karte dauerhaft in der Keychain. Damit verstößt Apple nicht nur gegen die relevanten Standards, sondern gefährdet auch die Sicherheit, kritisiert Jens Heider vom Fraunhofer SIT. Denn die PIN lässt sich auch aus gesperrten Geräten recht einfach auslesen.

In der Tat konnte heise Security auf Anhieb den Eintrag SIM_PIN mit den korrekten 4 Ziffern in der Keychain lokalisieren. Dort verbleibt der Eintrag, bis das Gerät geordnet heruntergefahren wird. Der Sachverhalt ist auch in Apples kürzlich veröffentlichten Security-Übersicht dokumentiert; Apple nutzt dies anscheinend, um den PIN-Code der SIM-Karte nach Abstürzen nicht erneut abfragen zu müssen.

Das Problem dabei ist, dass sich die SIM_PIN auch dann rekonstruieren lässt, wenn ein Dieb etwa ein gesperrtes iPhone in die Finger bekommt. Der Keychain-Eintrag ist dabei nicht einmal mit dem Sperrcode des iPhones gesichert, sondern direkt auslesbar (Protection Class AlwaysThisdeviceOnly).

Heider kritisiert in seiner iOS Keychain Weakness FAQ, Apple verstoße damit gegen den SIM-Karten-Standard der ETSI/3GPP. Dort heißt es tatsächlich in Sektion 5.3, dass ein mobiles Endgerät anwenderbezogene Security-Codes wie die PIN für die Dauer der damit durchzuführenden Operationen speichern darf. Das Gerät müsse sie "sofort nach dem Abschluss der Operation" löschen, heißt es da sehr eindeutig.

Angesichts der Tatsache, dass selbst sicherheitsbewusste Anwender sich für ihr Handy nicht zwei PINs merken wollen und viele deshalb den Sperrcode des iPhones gleich dem der SIM-Karte wählen, mögen diese Bedenken eher theoretisch klingen. Sie gewinnen jedoch an Relevanz, wenn man berücksichtigt, dass die geplanten neuen Bezahlverfahren der Mobilfunkprovider mit Handy und NFC eine Person über die SIM-Karte identifizieren. (ju)