iPhone-Hack, die zweite: Hacker wollen SIM-Lock knacken
Das Apple-Handy ist ein lohnendes Ziel für Hacker Es ist teuer, an einen Telekommunikations-Anbieter gebunden, in aller Munde und (fast) jeder will es haben. Wird es geknackt, winken der Hackergruppe, die es als erste schafft, Ruhm, Ehre und jede Menge Klicks. Zwar wurde die Aktivierung des iPhones bereits umgangen (siehe unsere Meldung dazu ), doch zum Telefonieren muss der SIM-Lock noch entfernt werden.
Ist die Sperre ausgehebelt, kann das iPhone mit jeder SIM-Card genutzt werden, sofern diese GSM oder EDGE unterstützt. Auch iPhone-Fans hier zu Lande müssten dann nicht darauf warten, bis sich Apple für einen Provider entschieden hat und das Gerät erhältlich ist. Sie könnten stattdessen schon jetzt bei eBay zuschlagen und etwa ihre E-Plus-, O2- oder Vodafone-SIM-Card nutzen. Das Entfernen des SIM-Lock ist in Deutschland und einigen anderen Ländern im Übrigen legal: Bis 24 Monate ab dem Handykauf muss man dafür einen geringen Betrag zahlen, danach geht dies umsonst.
Zur Zeit arbeiten gleich mehrere Hackergruppen daran, die SIM-Sperre (Subscriber Identity Module) auszuhebeln – und alle melden, dass es nicht mehr lange dauern kann. Fleißig diskutiert wird beispielsweise im Forum Hackintosh, auch im iPhone Dev Wiki diskutiert man sich die Köpfe heiß. Das Blog iPhone Unlocking verspricht iPhone-Usern mit einem Mac, iChat oder Skype schnelle 100 US-Dollar, wenn sie für das Blog den Traffic zwischen einem nicht aktivierten Handy und iTunes messen.
Experten schätzen, dass es nur noch Tage dauert, bis die Bemühungen der Hacker fruchten. Positiv ist für die Tüftler, dass die SIM-Card überhaupt aus dem Gerät entfernt werden kann, um damit zu experimentieren. Der Schlüssel zum iPhone-Hack könnte Apples SDK (Software Development Kit) sein: Eine weitere Hackergruppe ist an ein 95 MByte großes Image namens “iPhone System Restore Image” gelangt. Wird dieses mit dem SDK geöffnet, liegt das Innenleben des iPhones frei. Freilich hat Apple das Image per Passwort geschützt. Doch für die Bastler ist dies kein Problem: Wie THG.de herausgefunden hat, wurde eine bekannte deutsche Universität darum gebeten, mit ihrem Rechner-Cluster zwei Passwörter der “iPhone Security Settings” via Brute-Force zu knacken. Das war anscheinend kein Problem: Der 64-Bit-DES-Algorithmus (Data Encryption Standard) aus dem Jahr 1975 war in 16 Sekunden entschlüsselt. (tk/mk)
( – testticker.de)