Smartphone Sicherheit – so schützt man die Geräte mit PIN und Handysperre

Smartphone Sicherheit – so schützt man die Geräte mit PIN und Handysperre – Persönliche Sicherheit ist uns alles sehr wichtig. Daher sollten wir auch die Sicherheit unseres Smartphones nicht vernachlässigen. Handys haben viele Daten über den Besitzer gespeichert wie Passwörter, Adressen und Namen. In den falschen Händen kann so ein Handy wirklich Schaden für den Besitzer bedeuten, wenn die Informationen missbraucht werden. Die zwei wichtigsten und einfachsten Punkte die ein Handy sichern, sollte es verloren gehen, sind der SIM-PIN und der Sperrcode des Smartphones. Den Einsatz empfiehlt beispielsweise auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Experten schreibt dazu:

Codes und Passwörter sowohl für die Entsperrung des Geräts als auch zum Öffnen von Apps sollten aktiviert und genutzt werden – vor allem für sensible Anwendungen wie beispielsweise für das Online-Banking. Vergewissern Sie sich in den Einstellungen Ihres Geräts, dass die vorhandenen Sicherheitsfunktionen eingeschaltet sind. Dazu gehören beispielsweise die Bildschirm-Sperre oder die PIN-Abfrage beim Starten des Geräts. Viele Angriffe zielen auf Sicherheitslücken in der Software, die erst durch ein Update der Hersteller geschlossen werden – dazu zählen vor allem Fehler im Betriebssystem und in den Anwendungen. Aktivieren Sie die automatische Update-Funktion oder kontrollieren Sie regelmäßig, ob Aktualisierungen verfügbar sind. So sorgen Sie dafür, dass Ihr Gerät immer auf dem neuesten Stand bleibt.

Wie man diese Sperren einrichtet, haben wir in diesem Artikel erklärt. Weitere Tipps zur Sicherheit von Hanys und Smartphones haben wir in diesem Artikel zusammengestellt: Smartphone sicher machen

Den SIM-PIN ändern

Der PIN verhindert es, dass die SIM-Karte verwendet werden kann, wenn sie gefunden wird. Ist sie durch einen PIN geschützt hilft es auch nicht die SIM-Karte in ein anderes Handy einzusetzen, um an die Daten zu kommen. Erst wenn man den PIN eingibt, wird die SIM-Karte nutzbar. Sie können den PIN Ihrer SIM-Karte jederzeit und so oft sie wollen ändern. Öffnen Sie dafür die Einstellungen Ihres Smartphones. Suchen Sie den Punkt „Persönlich“ und dessen Unterpunkt „Sicherheit“. Dann klicken Sie auf „SIM-PIN Optionen“. Sie können nun auswählen, ob Sie den PIN ändern oder die Abfrage der PIN abstellen wollen. Wählen Sie „SIM-PIN ändern“ aus. Nun müssen Sie zunächst Ihren aktuellen PIN eingeben. Dies verhindert, dass Unbefugte einfach den PIN ändern können und so an Ihre Daten gelangen. Dann geben Sie die PIN-Kombination ein, die Sie in Zukunft haben möchten. Nun haben Sie Ihren PIN geändert und wer Ihren alten PIN wusste, hat nun keine Chance an Ihre Daten zu kommen.

Eine Handysperre aktivieren

Auch das Handy an sich kann wie schon genannt durch einen PIN gesichert werden. Dafür müssen Sie den Sperrbildschirm aktivieren. Gehen Sie dazu in die Einstellungen und wieder in den Abschnitt „Persönlich“. Dort klicken Sie auf den Unterpunkt „Sperrbildschirm“. Dort können Sie nun festlegen, wie Sie Ihr Handy gesichert haben wollen. Je nach Smartphone haben Sie unterschiedliche Möglichkeiten. Bei den meisten Handys können Sie sich zwischen einem Muster, einem PIN aus Zahlen oder einem Passwort entscheiden. Den höchsten Schutz bietet hierbei meist das Passwort. Einige Handys können sogar anhand des Gesichts erkennen, wer das Handy nutzen will oder haben einen Fingerabdrucksensor.

Die Anleitung zum Ändern der beiden Einstellungen bezog sich konkret auf das Samsung Galaxy S3 mit Android 4. Je nach Softwareversion und Modell des Handys können die einzelnen Menüpunkte etwas anders heißen oder sich an anderen Stellen im Menü befinden. Der grobe Ablauf ist jedoch bei allen Smartphones  gleich.

Android für Anfänger - Wie man den PIN-Code der SIM-Karte ändern

Biometrische Sperren bei Handys und Smartphone

Biometrische Sperren nutzen Körpermerkmale wie den Fingerabdruck, das Gesicht oder auch die Iris, um den Besitzer eines Geräte zu identifizieren und freizuschalten. Solche Funktionen findet man mittlerweile bei allen modernen Handys, lediglich die sehr günstigen Geräte haben solche Funktionen teilweise noch nicht frei geschaltet.

Samsung schreibt dazu beispielsweise:

Biometrische Sperrmethoden nutzen einzigartige physische Merkmale wie deine Iris oder deinen Fingerabdruck und bieten so eine hohe Sicherheit für dein Galaxy Smartphone. Bevor eine biometrische Entsperrmethode verwendet werden kann, muss ein Muster, Passwort oder eine PIN eingerichtet werden. Diese alternative Entsperrmethode wird z.B. nach einem Neustart des Mobilgerätes oder vor dem Ändern des Sperrbildschirmtyps abgefragt. Biometrische Daten kannst du unter Einstellungen > Bildschirm und Sicherheit sperren oder Bildschirm sperren > Bildschirmsperrtyp > Biometrie oder alternativ unter Einstellungen > Biometrie und Sicherheit registrieren.

Neben der Freischaltung muss man dann natürlich auch die entsprechenden körperlichen Merkmale scannen und im Gerät hinterlegen.

Weitere hilfreiche Beiträge zum Thema Android

Sicherheitslücke bei Mediatek Prozessoren – Update dringen empfohlen

Smartphone und Internet Sicherheit Symbolbild

Sicherheitslücke bei Mediatek Prozessoren – Update dringen empfohlen – Die Sicherheitsexperten von Checkpoint haben im Audio-Prozessor von Mediatek Schwachstellen gefunden, die es Angreifern unter Umständen ermöglicht hätten, die Geräte als mobile Wanze zu missbrauchen und Gespräche darüber mitzuhören. Die Technik findet man vor allem in vielen Geräten von Xiaomi, Oppo, Realme und Vivo und Smartphones dieser Hersteller mit Mediatek SoC sind damit auch in erster Linie betroffen. Allerdings gibt es mittlerweile schon Lösungen dazu, vor allem wer automatische Updates aktiviert hat, dürfte schon eine neue Software mit einer Absicherung gegen diese Lücke installiert bekommen haben.

Das Unternehmen schreibt selbst dazu:

Check Point® Software Technologies Ltd. entdeckte eine Schwachstelle im Audio-Prozessor des taiwanesischen Chip-Herstellers MediaTek. Diese hätte es Angreifern erlaubt, Smartphone-Gespräche mitzuhören. Die Chips von MediaTek sind in etwa 37 Prozent aller Android-Smartphones der Welt verbaut, darunter in den Geräten von Xiaomi, Oppo, Realme und Vivo.

MediaTek-Chips enthalten eine KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern und die CPU-Auslastung zu verringern. Beide verfügen über Mikro-Prozessor-Architekturen, was den MediaTek-DSP zu einem einzigartigen und anspruchsvollen Ziel für die Sicherheitsforschung macht. Check Point Research war neugierig, wie der Audio-DSP als Einfallstor für Hacker genutzt werden könnte und war zum ersten Mal in der Lage, den MediaTek-Audio-Prozessor über Reverse Engineering, also Umgedrehte Fertigung, nachzubauen und mehrere Sicherheitslücken aufzudecken.

Check Point hat seine Erkenntnisse an MediaTek gemeldet und die folgende Information erstellt: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Diese drei Schwachstellen wurden behoben und im MediaTek Security Bulletin vom Oktober 2021 veröffentlicht. Die Sicherheitslücke im MediaTek-Audio-HAL (CVE-2021-0673) wurde im Oktober geschlossen und folgt im MediaTek-Sicherheitsbulletin für den Dezember. Darüber hinaus hat Check Point den chinesischen Hersteller Xiaomi informiert. Es gibt daher mittlerweile die passende Patches für das Sicherheitsproblem, aber die müssen Nutzer natürlich auch Einspielen. Daher sollte man mit einem Geräte von Xiaomi, Oppo, Realme und Vivo prüfen, ob man dne aktuellen Sicherheitspatch für die Geräte installiert hat und dies im Zweifel noch manuell nachholen.

Apple warnt zukünftig vor staatlich geförderten Angriffen

Apple warnt zukünftig vor staatlich geförderten Angriffen – Apple hat bereits Klage gegen die NSO Group eingereicht um staatlich geförderte Angriffe zukünftig zu unterbinden und damit das Ausnutzen von Sicherheitslücken schwerer zu machen. Das Unternehmen geht aber auch noch einen Schritt weiter und will Nutzer individuell warnen, wenn es Hinweise auf so einen staatlich geförderten Angriffe gibt. Dann gibt es einen entsprechenden Hinweise im Apple ID Account. Man sieht diesen Hinweis dann direkt nach dem Einloggen über allem anderen Content.

Das Unternehmen schreibt in einem neuen Support-Dokument:

Apple-Bedrohungsbenachrichtigungen sollen Benutzer informieren und unterstützen, die möglicherweise von staatlich geförderten Angreifern angegriffen wurden. Diese Benutzer werden aufgrund ihrer Identität oder ihrer Tätigkeit individuell angesprochen. Im Gegensatz zu herkömmlichen Cyberkriminellen wenden staatlich geförderte Angreifer außergewöhnliche Ressourcen an, um eine sehr kleine Anzahl bestimmter Personen und deren Geräte anzugreifen, wodurch diese Angriffe viel schwieriger zu erkennen und zu verhindern sind. Staatlich gesponserte Angriffe sind hochkomplex, kosten Millionen von Dollar in der Entwicklung und haben oft eine kurze Haltbarkeit. Die überwiegende Mehrheit der Nutzer wird niemals Ziel solcher Angriffe sein.

Solche Angriffe mit staatlichem Hintergrund sind aber eher die Ausnahme. Die meisten Nutzer werden davon nie betroffen sein, aber falls doch, gibt es nun bei Apple zumindest ein System, um die Nutzer darüber zu informieren und sie in die Lage zu versetzen Maßnahmen dagegen zu ergreifen. Das Unternehmen gibt in dem neuen Support-Dokument auch gleich noch Hinweise, wie man sich schützen kann:

  • Aktualisieren Sie Geräte auf die neueste Software, da diese die neuesten Sicherheitsfixes enthält
    Geräte mit einem Passcode schützen
  • Verwenden Sie die Zwei-Faktor-Authentifizierung und ein starkes Passwort für die Apple ID
  • Apps aus dem App Store installieren
  • Verwenden Sie starke und einzigartige Passwörter online
  • Klicken Sie nicht auf Links oder Anhänge von unbekannten Absendern

Dell Computer – neues Update schließt BIOS Lücke

Smartphone und Internet Sicherheit Symbolbild

Dell Computer – neues Update schließt BIOS Lücke – Dell hat für die eigenen Computersysteme ein neues Update veröffentlicht, dass eine größere Sicherheitslücke (CVE-2021-36323 CVE-2021-36234 CVE-2021-36325) im Dell Bios schließt. Nutzer mit Dell Systemen sind höchstwahrscheinlich von dieser Lücke betroffen und sollten daher prüfen, ob eine neue Software-Version als Update zur Verfügung steht und diese installieren.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um beliebigen
Programmcode auszuführen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

Die Liste der betroffenen Geräte gibt es hier:

USA: Apple Erpresser der REvil Group festgenommen

USA: Apple Erpresser der REvil Group festgenommen – Die REvil Gruppe machte Anfang des Jahrs mit Ransomware-Attacken auf sich aufmerksam, unter anderem konnten die Hacker auch Apple Zulieferer infiltrieren und Daten zu neuen Produkten stehlen. Dabei sollen auch die schematischen Zeichnungen der neuen 14- und 16-Zoll Macbooks erbeutet wurden sein. Die Gruppe versuchte darauf hin, von Apple bis zu 50 Millionen US Dollar zu erpressen.

Nun wurde ein Mitglied dieser Gruppe, der Ukrainer Yaroslav Vasinskyi, festgenommen und 6,1 Millionen US Dollar beschlagnahmt. Dazu wurden auch zweit weitere Mitglieder von REvil festgenommen, hier wurden aber keine weiteren Details bekannt gegeben.

Bei MacRumors schreibt man dazu:

Das US-Justizministerium gab heute bekannt, dass es den Ukrainer Yaroslav Vasinskyi wegen seiner Beteiligung an REvil festgenommen hat, einer Gruppe, die Ransomware-Angriffe gegen Unternehmen und Regierungsstellen in den Vereinigten Staaten durchführte.

REvil zielte im April auf den Apple-Lieferanten Quanta Computer ab und stahl Schaltpläne des Designs der 14- und 16-Zoll-MacBook-Pro-Modelle, die später im Oktober veröffentlicht wurden. Die Schaltpläne enthüllten MacBook Pro-Funktionen wie zusätzliche Anschlüsse und das Design der Kerbe, und REvil erpresste Apple, indem es drohte, zusätzliche Dokumente zu veröffentlichen, wenn das Cupertino-Unternehmen keine Gebühr von 50 Millionen US-Dollar zahlte.

An der Aktion gegen REvil waren auch deutsche Behörden beteiligt, mittlerweile geht man davon aus, dass die Gruppe nicht mehr aktiv ist und die noch fehlenden Mitglieder wohl abgetaucht sind.

Cyber-Kriminelle nutzen den „Squid Game“ Hype

Cyber-Kriminelle nutzen den „Squid Game“ Hype – Im Internet richten sich die Bedrohungslagen sehr schnell nach aktuellen Trends aus und die erfolgreiche Netflix-Serie „Squid Game“ hat einen solchen Trend begründet. Die Aufmerksamkeit für die Serie versuchen nun auch Cyber-Angreifer für sich zu nutzen und haben eine Vielzahl von neuen Apps gestartet, die Inhalte rund um „Squid Game“ versprechen, aber letztendlich nur Malware verbreiten oder persönlichen Daten auslesen.

Die Sicherheitsexperten von ESET schreiben dazu:

die Netflix-Serie „Squid Game“ ist in aller Munde. Nicht nur für den Streamingdienst ist die Serie ein voller Erfolg, auch Cyberkriminelle versuchen derzeit davon zu profitieren. Zuletzt hat ESET Sicherheitsforscher Lukas Stefanko eine inoffizielle Wallpaper-App bei Google Play gesehen, die Malware verbreitet. Die Schad-App „Joker“ kann unterschiedliche Daten auslesen und Opfer etwa bei kostenpflichtigen Diensten anmelden. Solch ein Vorgehen ist nicht neu. Schon in der Vergangenheit zogen Cyberkriminelle unzähligen Anwendern mit Anwendungen, die auf aktuelle Trends setzten, das Geld aus der Tasche. Im ESET Corporate Blog schätzt der Experte des europäischen IT-Sicherheitsherstellers die Lage ein und gibt Tipps, wie Nutzer sich verhalten sollten.

„Aktuell sehen wir über 200 verschiedene Apps mit Bezug zu „Squid Game allein bei Google Play“, warnt ESET Sicherheitsforscher Lukas Stefanko eindringlich. „Bei Drittanbietermärkten ist die Zahl um ein Vielfaches höher.“ Nach Einschätzung des Security-Experten sollten sich Nutzer aber auch vor regulären Apps in Acht nehmen, da viele App-Entwickler vom aktuellen Hype um die koreanische Serie finanzielle profitieren möchten. „Für Nutzer ist es äußerst schwierig, die Spreu vom Weizen zu trennen. Es sind zahlreiche Trittbrettfahrer unterwegs, die mit gefährlichen Apps Malware auf die Geräte bringen, sensible Daten stehlen oder mit In-App-Käufen sich bereichern wollen.“

Wirklich schützen kann man sich nur, wenn man Apps vor allem über den Play Store und über den App Store von Apple lädt und im besten Fall auch nur Apps von bekannten und vertrauenswürdigen Diensten nutzt. Sonst kann es passieren, dass das eigene Smartphone infiziert wird und der eigene Anbieter dann Dienste sperren muss (wie aktuell bei den ALDI Prepaid Sim und der SMS Sperre der Fall).

Hört das Smartphone mit? So kann man es testen

Hört das Smartphone mit? So kann man es testen – Hören Handys und Smartphone im normalen Betrieb mit und übertragen sie diese Daten dann an den Hersteller? Viele Nutzer sind sich in diesem Zusammenhang unsicher und daher haben die Experten von NordVPN einen kleinen Test zusammengestellt, mit dem man prüfen kann, ob die Android oder iOS Modelle auf Sprachinformationen aus der Umgebung reagieren oder nicht.

„Wenn wir die Sprachassistenten von Google und Apple nutzen, sammeln die Unternehmen Daten. Diese werden dann häufig dazu verwendet, den Usern gezielt Werbung zuzuspielen. Das Prinzip der Dienste beruht auf einer normalen Suchanfrage, nur dass man diese nicht eintippt, sondern eben per Sprachbefehl auslöst. Wenn Sie also nach Autohäusern in Ihrer Stadt suchen, werden Sie anschließend von entsprechenden Anzeigen im Internet verfolgt“, sagt Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN

HINWEIS: Es gibt in Deutschland keine neuen anonymen Sim mehr, so dass die Smartphones bzw. die genutzte Simkarte immer auch mit einer Person verknüpft sind. Datenweitergabe über die Geräte ist daher sehr problematisch.

Die Sicherheitsexperten von NordVPN empfehlen dabei folgende Vorgehensweise:

  • Wählen Sie ein einschlägiges Thema. Das Thema oder die Sache Ihrer Wahl sollte nicht zu Ihren Gewohnheiten, Interessen oder Hobbys gehören und es sollte etwas sein, über das Sie normalerweise nie sprechen.
  • Stellen Sie sicher, dass Sie nach dem Thema noch nicht gesucht haben. Überlegen Sie, ob Sie das gewählte Thema schon einmal im Internet gesucht haben oder anderweitig in der Nähe Ihres Telefons darüber gesprochen haben. Sollte das der Fall sein, wählen Sie ein anderes Thema aus, da der Test sonst verfälscht werden könnte.
  • Überlegen Sie sich relevante Suchbegriffe. Mit welchen Begrifflichkeiten und Wörtern würden Sie online nach Ihrem gewählten Thema suchen? Genau diese Wörter sollten Sie im Kopf behalten für den nächsten Schritt.
  • Lassen Sie das Telefon mithören. Das Telefon kann einfach neben Ihnen auf dem Tisch liegen. Sprechen Sie allein oder mit einer anderen Person über Ihr Thema und nutzen Sie dabei die Begriffe, die Sie sich vorher überlegt haben. Wir empfehlen, dass Sie den Vorgang ein paar Tage hintereinander wiederholen. Sie müssen nicht mehr als ein paar Minuten über das Thema sprechen.
  • Haben Sie das Experiment erfolgreich durchgeführt? Dann müssen Sie jetzt nur noch abwarten und sehen, ob in Ihren Feeds, Chroniken und Apps Werbeanzeigen zu Ihrem Thema auftauchen. Wenn ja, dann wissen Sie, dass Ihr Telefon Sie ausspioniert. 

Wer nicht möchte, dass das Smartphone mithört, sollte prüfen, welche Apps Zugriff auf das Mikrofon haben. Damit kann man steuern, welche Dienste eventuell mithören können und welche nicht. Generell kann man natürlich das Gerät auch regelmäßig komplett abschalten, wenn man Privatsphäre möchte. Dann gibt es diese Probleme gar nicht mehr.

Twitch: Stream-Keys nach Sicherheitsproblemen zurückgesetzt

Twitch: Stream-Keys nach Sicherheitsproblemen zurückgesetzt – Nach dem massiven Sicherheitsvorfall bei Twitch bei dem neben Nutzerdaten unter anderem auch der Quellcode des System offen gelegt wurden, gibt es nun erste Reaktionen des Unternehmen. Man hat die Stream-Keys zurückgesetzt und nutzen müssen diesen daher unter Umständen neu setzen.

Das Unternehmen schreibt selbst dazu:

Aus Vorsicht haben wir alle Stream-Schlüssel zurückgesetzt. Ihren neuen Stream-Key erhalten Sie hier: https://dashboard.twitch.tv/settings/stream. Je nachdem, welche Broadcast-Software Sie verwenden, müssen Sie Ihre Software möglicherweise manuell mit diesem neuen Schlüssel aktualisieren, um Ihren nächsten Stream zu starten:

  • Benutzer von Twitch Studio, Streamlabs, Xbox, PlayStation und Twitch Mobile App sollten keine Maßnahmen ergreifen müssen, damit Ihr neuer Schlüssel funktioniert.
  • OBS-Benutzer, die ihr Twitch-Konto verbunden haben, sollten ebenfalls keine Maßnahmen ergreifen müssen. OBS-Benutzer, die ihr Twitch-Konto nicht mit OBS verbunden haben, müssen ihren Stream-Schlüssel manuell aus ihrem Twitch-Dashboard kopieren und in OBS einfügen.
  • Für alle anderen beziehen Sie sich bitte auf die spezifischen Setup-Anweisungen für die Software Ihrer Wahl.

Nach wie vor gibt es aber noch keine abschließende Bewertung des Vorfalls, es kann also passieren, dass noch weitere Maßnahmen folgen. Anmeldedaten oder Kreditkarten-Informationen sollen aber nicht betroffen sein. Twitch schreibt dazu:

Da die Untersuchung noch andauert, sind wir noch dabei, die Auswirkungen im Detail zu verstehen. Wir verstehen, dass diese Situation Anlass zur Besorgnis gibt, und wir möchten einige davon hier ansprechen, während unsere Ermittlungen andauern.

Zu diesem Zeitpunkt haben wir keine Hinweise darauf, dass Anmeldeinformationen offengelegt wurden. Wir untersuchen weiter.

Darüber hinaus werden von Twitch keine vollständigen Kreditkartennummern gespeichert, sodass keine vollständigen Kreditkartennummern offengelegt wurden.

Google Chrome und Microsoft EDGE – neues Update schließt mehrere Sicherheitslücken

Google Chrome und Microsoft EDGE – neues Update schließt mehrere Sicherheitslücken – Es gibt es neues Update für den Google Chrome und den EDGE Browser und dieser schließt mehrere Lücken, die als recht kritisch eingestuft werden. Beide Browser basieren auf der gleichen Technik und sind daher auch alle beiden von diesen Sicherheitsproblemen betroffen. Konkret betrifft die Lücke alle älteren Versionen der beiden Browser:

Google Chrome < 93.0.4577.82
Microsoft Edge < 93.0.961.47

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

In Google Chrome und dem darauf basierenden Browser Microsoft Edge wurden mehrere Schwachstellen
geschlossen. Die möglichen Auswirkungen wurden von beiden Herstellern nicht näher beschrieben. Zu
zwei dieser Schwachstellen ist jedoch bekannt, dass sie bereits ausgenutzt werden. Zur
erfolgreichen Ausnutzung genüg es in der Regel, eine bösartig gestaltete Webseite zu öffnen oder
einen Link zu einer solchen Seite anzuklicken. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

Sowohl Google als auh Mircosoft haben bereits neue Updates zur Verfügung gestellt um diese Lücken zu schließen. In der Regel werden diese Updates auch automatisch installiert und die Lücken sollten im besten Fall bereits auf den meisten Systemen geschlossen sein. Allerdings kann es icht schaden zu prüfen, ob der eigenen Browser bereits auf der neusten Version läuft und im Zweifel das Update nochmal manuell zu installieren.

iPhone sicher machen – Lightning-Anschluss prüfen

iPhone sicher machen – Lightning-Anschluss prüfen – In letzter Zeit konnte man feststellen, dass iPhones auch im gesperrten Zustand für die Hacker keine große Herausforderung darstellen. Innerhalb weniger Stunden kann man schon Zugang zu dem Gerät verschaffen. Was man aber auch feststellen konnte, ist dass solche Hacker Aktionen meistens über die USB-Verbindung vonstatten gehen. Damit man am besten abgesichert bleibt, wird im folgenden Artikel die Methode geschildert, mit der man mithilfe des Lightning-Anschluss iPhone effektiv sperrt und von den unerwünschten Angriffen schützt.

Was ist neu?

Die Möglichkeit sein iPhone durch die im Weiteren beschriebene Maßnahme, die übrigens auch bei den iPads angewandt werden kann, zu schützen gab es nicht immer. Vor iOS 12 blieb die USB-Verbindung durch den Lightning-Anschluss an, sogar nach mehreren vergangenen Tagen. Das war vor allem auch für diejenigen bequem, die zum Beispiel nicht den Entsperrcode bei jedem Sound-Dock Lautsprecher Anschluss eingeben wollten. Mit dem neuen Betriebssystem wird es nun aber möglich für mehr Gerätesicherheit zu sorgen, denn der Nutzer muss nach einer Stunde, in der sein iPhone nicht aktiv ist, den Entsperrcode erneut eingeben.

USB-Zubehör deaktivieren

Wie die iPhone Nutzer bereits wissen können, schaltet sich eine bestimmte Funktion ein, wenn das Gerät innerhalb einer Stunde nicht entsperrt wird. Ab iOS 12 wird dabei automatisch der Lightning-Anschluss für USB-Zubehör gesperrt. Solche Hacker Tools wie GrayKey Box sind aber auf eine beständige USB-Koppelung angewiesen. Die Funktion, die man also manuell ausschalten sollte, damit andere keinen Zugang zum iPhone haben können, heißt „USB Restricted Mode“. Um sie auszuschalten sollte man in die Einstellungen des Gerätes gehen, dann weiter auf „Touch ID & Code“ bzw. Face ID & Code klicken – im ersten Fall soll neben der Schrift ein Fingerabdrucksymbol zu sehen sein. Ist man einmal drinnen, findet man die Option „USB-Zubehör“. Diese ist in der Regel standardmäßig aktiviert, sollte aber ausgeschaltet werden. Damit verhindert man, dass andere sich an das Gerät anschließen können. Empfehlenswert sind natürlich auch ordinäre Sicherheitsmaßnahmen, wie das iPhone immer in der Näher aufzubewahren. Sollte das Gerät aber verlorengehen, eignet sich die beschriebene Methode am besten an!

USB Restricted Mode: Mehr Sicherheit mit iOS-Update 11.4.1 (Juli 2018)

Weitere Links rund um das iPhone