Die Sicherheitslücke des iPhone 5c mit iOS 9 war laut neuen Informationen der Washington Post offenbar ein sogenannter Zero Day Exploit, also eine dem Hersteller bislang unbekannte Schwachstelle. Wie die Zeitung unter Berufung auf anonyme Insider schreibt, verkauften die Hacker ihre Kenntnis dieser Lücke für eine einmalige Zahlung an die Behörde. Diese entwickelte dann Hardware, um die Sicherheitsschranken des iPhones zu umgehen. So konnte das FBI den vierstelligen PIN mutmaßlich unbegrenzt oft ausprobieren, ohne dass der Speicher nach zu vielen Versuchen gelöscht wurde.
+++ Mehr von WIRED regelmäßig ins Postfach? Hier für den Newsletter anmelden +++
Ende März konnte das FBI den Speicher des beschlagnahmten iPhones trotz PIN-Sperre auslesen. Dem war ein wochenlanger Streit zwischen den Ermittlern und Apple vorausgegangen, bei dem das FBI immer wieder forderte, der Konzern solle eine Hintertür für seine Sicherheitssperren entwickeln. Während erste Gerüchte besagten, das israelische Unternehmen Cellebrite habe beim Knacken des iPhones mitgewirkt, sprechen die neuen Informationen für eine andere Gruppe.
Die vom FBI genutzte Sicherheitslücke bezieht sich nur auf das iPhone 5c mit einer spezifischen Version des Betriebssystems iOS 9. Damit ist nur ein kleiner Teil von Apples Smartphone-Katalog geknackt. Ob diese Lücke dem Hersteller mitgeteilt wird, damit er sie schließen kann, ist momentan noch nicht klar — darüber muss ein Ausschuss mit Regierungsbeteiligung entscheiden. Sollte dieser Prozess länger dauern, dürfte mit neuen Versionen des Betriebssystems auch die betroffenen Geräte immer weniger werden.