Apple hat mit iOS 18.1 ein neues Sicherheitsfeature eingeführt: den „Inactivity Reboot“. Dieses Feature sorgt dafür, dass sich iPhones automatisch neu starten, wenn sie über einen bestimmten Zeitraum nicht entsperrt wurden. Der Sicherheitsexperte Jiska Classen hat nun die Funktion reverse-engineert und liefert Einblicke, wie „Inactivity Reboot“ funktioniert.
Der Inactivity Reboot startet ein iPhone automatisch neu, wenn es mehr als drei Tage ungenutzt bleibt. Sobald die Zeit überschritten wird, informiert der Secure Enclave Processor (SEP) den Kernel, der das System gezielt abstürzen lässt und dadurch einen Neustart auslöst. Dieses Verhalten sorgt dafür, dass iPhones schwerer zu hacken sind, da alle Daten bis zur Passcode-Eingabe verschlüsselt bleiben.
Classen erläutert, dass die Funktion unabhängig von drahtlosen Verbindungen funktioniert und über die SEP gesteuert wird – ein abgetrennter Sicherheitsbereich, der nicht direkt vom iOS-Kernel beeinflusst werden kann. Das bedeutet, dass selbst bei Kompromittierung des Hauptsystems (z. B. durch einen Jailbreak) das Sicherheitsfeature weiterhin greift.
Das Inactivity-Reboot-Feature macht es für Hacker und Sicherheitsbehörden schwieriger, auf iPhones zuzugreifen. Nach einem Neustart befinden sich Geräte im Before First Unlock (BFU)-Modus, was bedeutet, dass alle Dateien verschlüsselt sind, bis die Passcode-Eingabe erfolgt. Selbst Tools wie die von Cellebrite, die für Datenextraktion aus verschlossenen Geräten entwickelt wurden, haben Schwierigkeiten, Daten im BFU-Modus zu entschlüsseln.
Wenn der iOS-Kernel aus irgendeinem Grund das Reboot-Feature blockieren sollte, löst das System automatisch einen sogenannten Kernel-Panic-Zustand aus, der das Gerät zwingt, sich neu zu starten. Apple sammelt zudem analytische Daten, wenn ein Gerät in den „aks-inactivity“-Status eintritt, um sicherzustellen, dass alle Sicherheitsprotokolle wie vorgesehen funktionieren.
Apple hat keine offiziellen Gründe für die Einführung des Inactivity Reboots genannt, doch vieles deutet darauf hin, dass das Unternehmen die Sicherheitsstandards verschärfen will. Ziel scheint zu sein, den Zugang zu sensiblen Daten für Tools wie Cellebrite oder die Spyware Pegasus erheblich zu erschweren. Dies schützt nicht nur vor unerlaubtem Zugriff durch Sicherheitsbehörden, sondern auch Nutzer:innen, die einem Diebstahl ausgesetzt waren.
Mehr Details zur Reverse-Engineering-Arbeit an der Funktion gibt es auf dem Blog von Jiska Classen.
Via: 9To5Mac
Bei seiner ersten öffentlichen Messe als neuer Papst hat Leo XIV mit einem unerwarteten Detail Aufmerksamkeit erregt: einer Apple Watch.…
Ihr könnt schon mal eure Geräte anwärmen, denn der Release von iOS 18.5, iPadOS 18.5, macOS 15.5, tvOS 18.5 und…
Apple erweitert die Nutzbarkeit von Apple Pay auf neue Plattformen. Ab sofort kannst Du Spiele im PlayStation Store direkt auf…
Ein brasilianisches Bundesgericht hat entschieden, dass Apple innerhalb von 90 Tagen das Sideloading auf iPhones ermöglichen muss. Damit wird eine…
Nach fast fünf Jahren Abstinenz will Epic Games Fortnite wieder in den US-App Store bringen. Die Einreichung erfolgte über ein…
Ein LEGO-Set mit Apple-Bezug rückt einen Schritt näher an die Umsetzung. Der LEGO Apple Store hat die Schwelle von 10.000…
Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.
Mehr lesen