Apple hat mit iOS 18.1 ein neues Sicherheitsfeature eingeführt: den „Inactivity Reboot“. Dieses Feature sorgt dafür, dass sich iPhones automatisch neu starten, wenn sie über einen bestimmten Zeitraum nicht entsperrt wurden. Der Sicherheitsexperte Jiska Classen hat nun die Funktion reverse-engineert und liefert Einblicke, wie „Inactivity Reboot“ funktioniert.
Der Inactivity Reboot startet ein iPhone automatisch neu, wenn es mehr als drei Tage ungenutzt bleibt. Sobald die Zeit überschritten wird, informiert der Secure Enclave Processor (SEP) den Kernel, der das System gezielt abstürzen lässt und dadurch einen Neustart auslöst. Dieses Verhalten sorgt dafür, dass iPhones schwerer zu hacken sind, da alle Daten bis zur Passcode-Eingabe verschlüsselt bleiben.
Classen erläutert, dass die Funktion unabhängig von drahtlosen Verbindungen funktioniert und über die SEP gesteuert wird – ein abgetrennter Sicherheitsbereich, der nicht direkt vom iOS-Kernel beeinflusst werden kann. Das bedeutet, dass selbst bei Kompromittierung des Hauptsystems (z. B. durch einen Jailbreak) das Sicherheitsfeature weiterhin greift.
Das Inactivity-Reboot-Feature macht es für Hacker und Sicherheitsbehörden schwieriger, auf iPhones zuzugreifen. Nach einem Neustart befinden sich Geräte im Before First Unlock (BFU)-Modus, was bedeutet, dass alle Dateien verschlüsselt sind, bis die Passcode-Eingabe erfolgt. Selbst Tools wie die von Cellebrite, die für Datenextraktion aus verschlossenen Geräten entwickelt wurden, haben Schwierigkeiten, Daten im BFU-Modus zu entschlüsseln.
Wenn der iOS-Kernel aus irgendeinem Grund das Reboot-Feature blockieren sollte, löst das System automatisch einen sogenannten Kernel-Panic-Zustand aus, der das Gerät zwingt, sich neu zu starten. Apple sammelt zudem analytische Daten, wenn ein Gerät in den „aks-inactivity“-Status eintritt, um sicherzustellen, dass alle Sicherheitsprotokolle wie vorgesehen funktionieren.
Apple hat keine offiziellen Gründe für die Einführung des Inactivity Reboots genannt, doch vieles deutet darauf hin, dass das Unternehmen die Sicherheitsstandards verschärfen will. Ziel scheint zu sein, den Zugang zu sensiblen Daten für Tools wie Cellebrite oder die Spyware Pegasus erheblich zu erschweren. Dies schützt nicht nur vor unerlaubtem Zugriff durch Sicherheitsbehörden, sondern auch Nutzer:innen, die einem Diebstahl ausgesetzt waren.
Mehr Details zur Reverse-Engineering-Arbeit an der Funktion gibt es auf dem Blog von Jiska Classen.
Via: 9To5Mac
Der Anker USB-C Hub, 10-in-1 Aluminium-Monitorstandfuß, kombiniert eine Dockingstation mit einem ergonomischen Monitorständer. Die Lösung richtet sich an Nutzer:innen, die…
Das Jahr 2025 verspricht ein aufregendes Jahr für Apple zu werden, mit einer Vielzahl neuer Produkte und Technologien. Von einem…
Mit iOS 18.2 hat Apple die AirTags um ein praktisches neues Feature erweitert. Die Funktion „Standort eines Objekts teilen“ ermöglicht…
Apple hat die Unterstützung für iCloud-Backups auf iPhones und iPads mit iOS 8 oder älteren Versionen beendet. Die Änderung, die…
Apple hat Bedenken geäußert, dass die Interoperabilitätsanforderungen des Digital Markets Act (DMA) der Europäischen Union möglicherweise genutzt werden könnten, um…
Apple plant eine Investition von 1 Milliarde US-Dollar in Indonesien, um das bestehende Verkaufsverbot für das iPhone 16 aufzuheben. Dieses…
Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.
Mehr lesen