ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technolgoies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
    • Netze
    • Smart Technologies
  • Referenzen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technolgoies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere

Zwischen Vergangenheit und Gegenwart: Wie Apple die Gerätesicherheit stetig erhöht

06.03.2025 / Mark Zimmermann

aus dem Netzwerk Insider März 2025

In den Anfangszeiten des iPhones konnten Nutzer durch sogenannte Jailbreaks tief ins Betriebssystem eindringen. Öffentlich bekannte Schwachstellen ermöglichten es, Systembeschränkungen zu umgehen, alternative Software zu installieren oder Systemprozesse zu manipulieren. Mit der Zeit hat Apple jedoch die Sicherheitsstandards konsequent erhöht: Der Bootloader wurde besser geschützt, Kernel-Exploits geschlossen, Verschlüsselungsmechanismen verbessert und Hardware-Sicherheitskomponenten wie die Secure Enclave eingeführt. Heute ist es deutlich schwieriger, auf geschützte Systembereiche zuzugreifen. Dauerhafte Jailbreaks sind selten geworden, und selbst spezialisierte Forensik-Tools stoßen zunehmend an ihre Grenzen.

Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind. Mit iOS 18 führte Apple den Inactivity Reboot ein, der dieses Konzept weiter verstärkt. Nach 72 Stunden Inaktivität startet das Gerät automatisch neu, um alle temporären Daten wie Schlüssel, Session-Tokens oder im Arbeitsspeicher gehaltene Inhalte zu löschen. Wer ein iPhone nach längerer Untätigkeit vorfindet, trifft somit auf ein System, das sicherheitstechnisch in den Zustand unmittelbar nach dem Hochfahren zurückgekehrt ist.

Wie Apple Sicherheit neu interpretiert

Früher konnten gesperrte, aber nicht neu gestartete Geräte für Forensiker oder Angreifer wertvolle Informationen liefern. Entschlüsselte Speicherbereiche, im RAM befindliche Schlüssel oder aktive Sessions ermöglichten tieferes Eindringen ins System. Der Inactivity Reboot unterbindet diese Möglichkeit: Wird das Gerät nicht genutzt, setzt der automatische Neustart einen Schlussstrich unter den vorherigen Betriebszustand. Erst nach erneuter Authentifizierung durch den Besitzer – meist durch Eingabe des Passcodes – werden verschlüsselte Daten wieder zugänglich. Biometrische Verfahren wie Face ID oder Touch ID stehen nach einem Neustart nicht zur Verfügung, um sicherzustellen, dass mindestens einmal bewusst der Passcode eingegeben wird (siehe Abbildung 1).

Abbildung 1: Nach dem Reboot verlangt das Gerät unter Umständen nicht nur den Gerätepasscode, sondern auch die SIM-PIN.

Verschlüsselung einfach erklärt

Auf einem iPhone sind Daten nicht einfach so gespeichert, sondern sie werden in verschiedene Sicherheitsstufen eingeteilt, je nachdem, wie sensibel sie sind und wann sie entschlüsselt werden dürfen. Man kann sich das vorstellen wie ein Safe mit mehreren Fächern, die unter unterschiedlichen Bedingungen geöffnet werden können.

Die höchste Schutzstufe sorgt dafür, dass Daten nur dann zugänglich sind, wenn das iPhone entsperrt ist. Sobald das Gerät gesperrt oder neu gestartet wird, werden diese Daten sofort wieder verschlüsselt und damit unlesbar. Zu diesen besonders sensiblen Daten gehören unter anderem private Schlüssel, Gesundheitsinformationen oder E-Mail-Anhänge. Eine Stufe darunter gibt es Daten, die nach einem Neustart erst wieder entschlüsselt werden, wenn der Nutzer das iPhone einmal entsperrt hat – hierzu zählen beispielsweise WLAN-Passwörter oder wichtige Systemfunktionen. Falls ein Inactivity Reboot erfolgt, muss sich der Nutzer also erneut authentifizieren, bevor er auf diese Daten zugreifen kann. Schließlich gibt es noch unkritische Daten, die gar keinen speziellen Schutz haben und auch bei einem gesperrten Gerät zugänglich bleiben. Für sensible Informationen wird diese niedrigste Stufe jedoch nicht verwendet.

Der Inactivity Reboot sorgt also dafür, dass alle kurzzeitig zugänglichen sensiblen Daten wieder verschlüsselt werden, sobald das Gerät für längere Zeit nicht benutzt wurde. In diesem Fall wird es in den Zustand “Vor der ersten Entsperrung” zurückversetzt. Erst wenn der Nutzer den Passcode erneut eingibt, können geschützte Informationen wieder entschlüsselt und verwendet werden. Dadurch wird verhindert, dass jemand, der das iPhone unbefugt in die Hände bekommt, von zuvor geöffneten Daten profitieren kann.

Die Schattenseite für Forensik und Ermittler

Für Forensiker, Strafverfolgungsbehörden und interne Sicherheitsteams in Unternehmen wird die Arbeit durch den Inactivity Reboot erschwert. Früher bot ein laufendes, aber gesperrtes Gerät ein Zeitfenster, um flüchtige Informationen zu extrahieren. Der Inactivity Reboot verkürzt dieses Zeitfenster erheblich. Nach einem automatischen Neustart und ohne erneute Passcode-Eingabe sind wichtige Schlüssel und Daten verschlossen. Tools zur Datenextraktion laufen ins Leere, wenn sie nicht unmittelbar nach dem Auffinden des Geräts eingesetzt werden können.

Dies erhöht die Anforderungen an forensische Methoden, rechtliche Rahmenbedingungen und das verfahrenstechnische Vorgehen. Ermittler müssen sich darauf einstellen, dass selbst beschlagnahmte Geräte nach einer bestimmten Zeit in einen verschlüsselten, schwer zugänglichen Zustand zurückkehren. Dies erhöht Kosten, Komplexität und Zeitaufwand und kann Ermittlungen im Einzelfall erschweren.

Herausforderungen für die Unternehmens-IT

Unternehmen, die auf iOS setzen, müssen ihre Mobile-Device-Management-Strategien (MDM) anpassen. Wartungsfenster, geplante Updates oder Backups dürfen nicht durch einen automatischen Neustart unterbrochen werden. Das Zurücksetzen einfacher Dinge, wie das Aufheben eines Passwortschutzes, weil sich der Benutzer nach dem Urlaub nicht mehr daran erinnert, kann so bereits scheitern, wenn das Gerät durch den Reboot den Zugriff auf das Internet verliert. Administratoren sollten daher Prozesse entsprechend planen und Mitarbeitende schulen, um Störungen zu minimieren und einen reibungslosen Betrieb sicherzustellen.

Apple hat diese betrieblichen Herausforderungen ebenfalls erkannt und für iOS 18.4 (angekündigt für April 2025) Abhilfe versprochen. Administratoren können ab dann den Inactivity Reboot bei Bedarf per MDM deaktivieren, um unerwartete Neustarts zu verhindern.

Einschätzung

Der Inactivity Reboot ist ein Beispiel dafür, wie eng Zeitfaktoren, Gerätezustände und Verschlüsselungsmechanismen verzahnt sind. Selbst wenn ein gesperrtes Gerät längere Zeit unbenutzt bleibt, kehrt es durch den erzwungenen Neustart in einen sichereren Zustand zurück. Für Nutzer bedeutet dies ein Plus an Sicherheit – auf Kosten eines geringen Komfortverlusts –, während Unternehmen ihre MDM-Richtlinien entsprechend anpassen müssen, um Arbeitsabläufe nicht zu beeinträchtigen. Mit jeder neuen iOS-Version wird deutlich, dass Fortschritte bei Datenschutz und Gerätesicherheit immer auch höhere Anforderungen an Verwaltung und Forensik stellen.

Entdecken Sie in diesem Zusammenhang die vielfältigen Möglichkeiten, Ihr Wissen über iOS, iPadQS, visionOS und watchOS gezielt zu erweitern! In unseren Online-Seminaren im Jahr 2025 bieten wir Ihnen fundierte Einblicke in zentrale Themen wie Administration, Datenschutz und Informationssicherheit sowie Optimierungspotenziale beim Einsatz der Apple-Betriebssysteme. Profitieren Sie von praxisnahen Inhalten, die Sie mit den neuesten Trends und Best Practices vertraut machen. Sichern Sie sich Ihren Platz und vertiefen Sie Ihr Verständnis für die effektive Nutzung von iOS, iPadOS, visionOS und watchOS – ob aus Sicht der Administration, des Datenschutzes oder zur Steigerung der betrieblichen Effizienz und Sicherheit!

Optimierungspotential beim Einsatz von iOS / iPadOS und watchOS
16.09.2025 online

iOS/iPadOS 17 und watchOS 10 aus Blick der Administration
17.09.2025 online

iOS/iPadOS 17 und watchOS 10 aus Blick des Datenschutzes und der Informationssicherheit
18.09.2025 online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Veranstaltungsorte
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Bekommen Sie schon unseren Newsletter?Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen