Apple hat mit iOS 18.1 ein neues Sicherheitsfeature eingeführt: den „Inactivity Reboot“. Dieses Feature sorgt dafür, dass sich iPhones automatisch neu starten, wenn sie über einen bestimmten Zeitraum nicht entsperrt wurden. Der Sicherheitsexperte Jiska Classen hat nun die Funktion reverse-engineert und liefert Einblicke, wie „Inactivity Reboot“ funktioniert.
Der Inactivity Reboot startet ein iPhone automatisch neu, wenn es mehr als drei Tage ungenutzt bleibt. Sobald die Zeit überschritten wird, informiert der Secure Enclave Processor (SEP) den Kernel, der das System gezielt abstürzen lässt und dadurch einen Neustart auslöst. Dieses Verhalten sorgt dafür, dass iPhones schwerer zu hacken sind, da alle Daten bis zur Passcode-Eingabe verschlüsselt bleiben.
Classen erläutert, dass die Funktion unabhängig von drahtlosen Verbindungen funktioniert und über die SEP gesteuert wird – ein abgetrennter Sicherheitsbereich, der nicht direkt vom iOS-Kernel beeinflusst werden kann. Das bedeutet, dass selbst bei Kompromittierung des Hauptsystems (z. B. durch einen Jailbreak) das Sicherheitsfeature weiterhin greift.
Das Inactivity-Reboot-Feature macht es für Hacker und Sicherheitsbehörden schwieriger, auf iPhones zuzugreifen. Nach einem Neustart befinden sich Geräte im Before First Unlock (BFU)-Modus, was bedeutet, dass alle Dateien verschlüsselt sind, bis die Passcode-Eingabe erfolgt. Selbst Tools wie die von Cellebrite, die für Datenextraktion aus verschlossenen Geräten entwickelt wurden, haben Schwierigkeiten, Daten im BFU-Modus zu entschlüsseln.
Wenn der iOS-Kernel aus irgendeinem Grund das Reboot-Feature blockieren sollte, löst das System automatisch einen sogenannten Kernel-Panic-Zustand aus, der das Gerät zwingt, sich neu zu starten. Apple sammelt zudem analytische Daten, wenn ein Gerät in den „aks-inactivity“-Status eintritt, um sicherzustellen, dass alle Sicherheitsprotokolle wie vorgesehen funktionieren.
Apple hat keine offiziellen Gründe für die Einführung des Inactivity Reboots genannt, doch vieles deutet darauf hin, dass das Unternehmen die Sicherheitsstandards verschärfen will. Ziel scheint zu sein, den Zugang zu sensiblen Daten für Tools wie Cellebrite oder die Spyware Pegasus erheblich zu erschweren. Dies schützt nicht nur vor unerlaubtem Zugriff durch Sicherheitsbehörden, sondern auch Nutzer:innen, die einem Diebstahl ausgesetzt waren.
Mehr Details zur Reverse-Engineering-Arbeit an der Funktion gibt es auf dem Blog von Jiska Classen.
Via: 9To5Mac
Elon Musks KI-Startup xAI hat die Social-Media-Plattform X (ehemals Twitter) übernommen. Der Deal bewertet X mit 33 Milliarden US-Dollar und…
Als Antwort auf die von US-Präsident Donald Trump angekündigten Autozölle in Höhe von 25 Prozent bringt Außenministerin Annalena Baerbock eine…
Apple hat heute eine überarbeitete Release Candidate (RC) Version von iOS 18.4 mit der Build-Nummer 22E240 veröffentlicht. Diese ersetzt die…
Nintendo hat am Donnerstag die neue App „Nintendo Today!“ für das iPhone veröffentlicht. Die App liefert täglich Neuigkeiten, Videos und…
Der französische Spieleentwickler Ubisoft hat eine neue Tochtergesellschaft im Wert von rund 4 Milliarden Eurogegründet. In diese wird der chinesische…
Apple hat am Donnerstag eine zweite Release-Candidate-Version von macOS Sequoia 15.4 für Entwickler:innen bereitgestellt. Diese neue Testversion folgt nur wenige…
Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.
Mehr lesen