How old are iPhone 5 & 5C?

Lås iPhone 5 & 5c Op: Glemt Kodeordsguide

24/04/2026

Rating: 4.05 (14922 votes)

At miste adgangen til din iPhone på grund af en glemt adgangskode kan være en frustrerende oplevelse, især hvis enheden indeholder vigtige minder eller data. Mens moderne iPhones er udstyret med avanceret hardware-sikkerhed, er ældre modeller som iPhone 5 og iPhone 5c anderledes. Vi har opdaget en innovativ og effektiv metode til at omgå skærmlåsen på disse to specifikke iPhone-modeller, selv når adgangskoden er ukendt. Denne løsning er udelukkende software-baseret og kræver ingen lodning, demontering eller køb af ekstra hardware. Alt, hvad du behøver, er Elcomsoft iOS Forensic Toolkit (en nyere version), en Mac-computer og et USB-A til Lightning-kabel. I denne omfattende guide vil vi demonstrere, hvordan du trin for trin kan låse op og endda 'image' din iPhone 5 eller 5c.

How old are iPhone 5 & 5C?
The iPhone 5 and 5c are now almost 7 years old, yet many of them are still stored in forensic labs, waiting to be extracted. In some parts of the world, these inexpensive iPhones are still in active circulation. It took years for the first exploit to appear at an outrageous price, and even more time for reasonably priced solutions.
Indholdsfortegnelse

Hvorfor iPhone 5 og 5c er unikke i sikkerhedssammenhæng

Apple har implementeret robust beskyttelse mod brute force-angreb på deres enheder. Nyere modeller, fra iPhone 5s og fremefter, er afhængige af en hardware-sikkerhedskoprosessor kaldet Secure Enclave. Denne komponent er designet til at forsinke angreb betydeligt, hvilket gør det praktisk talt umuligt at gætte adgangskoder gennem gentagne forsøg. Secure Enclave håndhæver tidsforsinkelser efter ugyldige adgangskodeforsøg og kan endda slette enhedens data efter 10 mislykkede forsøg.

Men iPhone 5 og 5c, som er 32-bit enheder, er ikke udstyret med denne hardware-sikkerhedskoprosessor. Det betyder, at både de eskalerende tidsforsinkelser efter indtastning af en ugyldig adgangskode på låseskærmen og den valgfrie indstilling om at slette enheden efter 10 mislykkede forsøg udelukkende håndhæves i software af iOS. Ved at deaktivere disse software-mekanismer fjernes risikoen for datatab, og de eskalerende tidsforsinkelser slås fra. Dette muliggør, at angrebet kan køre med fuld hastighed, hvilket er præcis 13.6 adgangskoder pr. sekund. Denne hastighed er meget tæt på Apples mål om 80 ms mellem adgangskodeforsøg, og den åbner døren for, at vi kan knække adgangskoder på en måde, der tidligere var uhørt for disse enheder.

Hastighed og Effektivitet af Kodeordsangreb

Med en hastighed på 13.6 adgangskoder pr. sekund er det muligt at teste et stort antal kombinationer på relativt kort tid. Dette er især relevant for de almindelige 4-cifrede og 6-cifrede PIN-koder, som mange brugere stadig benytter.

Knækker 4-cifrede og 6-cifrede PIN-koder

Med en angrebshastighed på 13.6 adgangskoder pr. sekund tager det kun cirka 12 minutter at prøve alle mulige kombinationer af en 4-cifret PIN-kode. Dette gør det til en yderst effektiv metode til at genvinde adgang, hvis koden er en simpel 4-cifret kode.

For 6-cifrede PIN-koder er situationen lidt mere kompleks, men stadig inden for rækkevidde. En fuldstændig opregning af alle 6-cifrede PIN-koder kan tage op til 21 timer. Men vores metode er optimeret til at prøve de mest populære adgangskoder først, hvilket reducerer den gennemsnitlige tid betydeligt:

  • Der er 2910 almindeligt anvendte 6-cifrede PIN-koder, og det tager kun cirka 4 minutter at teste dem alle.
  • Efter denne liste følger 6-cifrede PIN-koder baseret på brugerens fødselsdato. Der er omkring 74.000 mulige kombinationer, hvilket tager cirka 1.5 timer at prøve.

Først når disse optimerede muligheder er udtømt, starter vi det fulde brute-force angreb, som varer omkring 21 timer. Dette prioriterede angreb øger chancerne for en hurtig oplåsning markant.

Sammenligning af Oplåsningstider for PIN-koder

For at give et klarere overblik over tidsrammerne, se tabellen nedenfor:

AdgangskodetypeAntal KombinationerEstimeret Oplåsningstid
4-cifret PIN (alle)10.000Ca. 12 minutter
6-cifret PIN (mest populære)2.910Ca. 4 minutter
6-cifret PIN (baseret på fødselsdato)74.000Ca. 1.5 timer
6-cifret PIN (fuld brute force)1.000.000Op til 21 timer

Alfanumeriske Adgangskoder

Med den nuværende hastighed bliver genoprettelsen af en alfanumerisk adgangskode ekstremt usikker, medmindre du har en målrettet ordbog over brugerens andre adgangskoder. For nuværende understøtter iOS Forensic Toolkit ikke alfanumeriske adgangskoder. Hvis en alfanumerisk adgangskode registreres, vil du se meddelelsen "unsupported", og angrebet stopper. Vi forventer dog at tilføje understøttelse for alfanumeriske adgangskoder i en fremtidig version af værktøjet.

Hvad Du Skal Bruge: Kompatibilitet og Forudsætninger

For at iværksætte angrebet skal du bruge følgende:

  • En kompatibel iPhone-model: Understøttede enheder inkluderer iPhone 5 (modellerne A1428, A1429, A1442) og iPhone 5c (modellerne A1456, A1507, A1516, A1526, A1529, A1532). Det er vigtigt at tjekke din iPhones modelnummer for at sikre kompatibilitet.
  • En desktop- eller bærbar computer med macOS: Operativsystemet skal være macOS 10.12 (Sierra) til og med 10.15 (Catalina). Nyere macOS-versioner kan have uforudsete kompatibilitetsproblemer, og det anbefales at holde sig inden for det specificerede område.
  • Et Lightning-kabel: Brug venligst et USB-A til Lightning-kabel på grund af kendte inkompatibiliteter i Apples og de fleste tredjeparts USB-C til Lightning-kabler i forbindelse med denne specifikke proces. Du kan eventuelt bruge en USB-C til USB-A-adapter, hvis din Mac kun har USB-C-porte.
  • iOS Forensic Toolkit 6.40 eller nyere: Sørg for at have den seneste version af softwaren for at sikre optimal funktionalitet og de nyeste sikkerhedsforbedringer.

Trin-for-Trin Guide til Oplåsning af iPhone 5 og 5c

Følg disse trin nøje for at låse din iPhone 5 eller 5c op:

1. Forberedelse: Installation og Jailbreak

Først skal du installere iOS Forensic Toolkit og gøre dig bekendt med checkra1n jailbreaket, som er grundlaget for denne metode. Følg disse indledende trin:

  1. Download Elcomsoft iOS Forensic Toolkit: Hent den seneste version af værktøjet fra den officielle kilde.
  2. Indsæt USB-donglen: Hvis din licens kræver en USB-dongle, skal den indsættes i din Mac.
  3. Installer værktøjet: Følg instruktionerne i "How to Install and Run iOS Forensic Toolkit on a Mac". Bemærk, at der er et ekstra obligatorisk trin på macOS Catalina, som skal følges nøje.
  4. Vigtige checkra1n installationstips:
    • Ingen hubs! Brug direkte USB-porte på din Mac.
    • Brug kun USB-A til Lightning-kabel (ingen USB-C til Lightning direkte).
    • Sørg for, at telefonen er opladet til mindst 20% for at undgå strømrelaterede problemer under processen.

2. Adgang til Adgangskodefunktioner

Når du har installeret, konfigureret og lanceret Elcomsoft iOS Forensic Toolkit, skal du indtaste 'P' i hovedvinduet for at få adgang til adgangskodeknækkefunktionerne. Følgende valgmuligheder vil være tilgængelige:

  • [1] Sæt enhed i DFU-tilstand
  • [2] Udfør exploit på enhed
  • [3] Knæk 4-cifrede adgangskoder
  • [4] Knæk 6-cifrede adgangskoder
  • [5] Genstart enhed

3. Sæt Enheden i DFU-tilstand

Da adgangskodegendannelsesfunktionen er baseret på checkm8 exploit'et, skal du sætte enheden i DFU-tilstand (Device Firmware Update). Dette kan kun gøres manuelt på enheden. Men ved at vælge valgmulighed [1] i værktøjet, vil du blive guidet gennem processen. Vi har fundet følgende metode til at være den nemmeste:

  1. Sørg for, at enheden ikke er forbundet til computeren og er slukket.
  2. Tryk på Hjem-knappen, indsæt Lightning-kablet, og hold Hjem-knappen nede, indtil enheden viser "Connect to iTunes" på skærmen; slip Hjem-knappen.
  3. Tryk og hold både Hjem- og Dvale/Tænd/Sluk-knapperne (øverst) nede samtidigt i 8 sekunder (Apple-logoet vises et øjeblik, derefter bliver skærmen sort).
  4. Slip Dvale/Tænd/Sluk-knappen, men hold Hjem-knappen nede i yderligere 8 sekunder.
  5. Slip Hjem-knappen. Hvis du har gjort alt rigtigt, skal skærmen forblive sort, og telefonen skal vises i iTunes eller Finder (afhængigt af din macOS-version) som en iPhone i gendannelsestilstand. Nu er den klar til yderligere trin.

4. Udfør Exploit på Enheden

Når enheden er i DFU-tilstand, skal du vælge den anden valgmulighed [2] for at udføre exploit'et ved at få den til at starte en speciel tilpasset firmware. Denne proces er sikker for telefonens data. Den ændrer intet på enheden, da exploit'et udelukkende fungerer i enhedens flygtige hukommelse. Der vil ikke være nogen spor tilbage på enheden.

Hvis exploit'et fejler af en eller anden grund, skal du gentage processen fra begyndelsen. Bemærk, at du bliver nødt til at genstarte enheden ved at trykke på Hjem- og Tænd/Sluk-knapperne samtidigt i 8 sekunder og derefter genindtaste DFU-tilstanden. Bemærk også, at fra synspunktet om at installere exploit'et fungerer det i de fleste tilfælde at gå direkte til DFU. Men hvis du får fejl under forsøg på at udføre exploit'et på enheden, har vi set rapporter om, at det at gå gennem Gendannelsestilstand først løser problemerne. Udviklerne af checkra1n jailbreaket anbefaler også at bruge Gendannelsestilstand først. Du kan prøve begge veje; hvis exploit'et ikke virker, når du går direkte til DFU, kan du prøve at gå gennem Gendannelsestilstand. En typisk fejlmeddelelse kan se ud som "Failed to upload iBSS". Dette er generelt intet at bekymre sig om. Din enhed er stadig kompatibel med checkm8 exploit'et og vores metode generelt; du skal bare prøve igen. Nogle gange tager det op til 5 forsøg, og der er intet, vi kan gøre ved det: dette handler mere om hardware- og driverkvaliteten, problemer der ikke kan løses i vores software.

5. Knæk Adgangskoden

Når enheden er succesfuldt udnyttet, og brugerpartitionen er monteret, kan du køre genoprettelsen af 4-cifrede eller 6-cifrede adgangskoder ved at vælge [3] eller [4].

  • En 4-cifret PIN tager normalt 12 minutter eller mindre at knække.
  • Den komplette opregning af alle mulige 6-cifrede adgangskoder kan tage op til 21 timer.
  • Alfanumeriske adgangskoder understøttes ikke på nuværende tidspunkt.

6. Afslutning og Datagendannelse

Når adgangskoden er fundet, skal du genstarte din iPhone ved at vælge det sidste menupunkt [5]. Nu hvor du har adgang til enheden, er dataudtrækning det næste skridt. Vi vil snart tilføje nøgleringdekryptering og fuld filsystemudtrækning for disse enheder, hvilket yderligere forbedrer de forensic muligheder.

Ofte Stillede Spørgsmål (FAQ)

Hvad er Secure Enclave, og hvorfor er det vigtigt?
Secure Enclave er en dedikeret sikkerhedskoprosessor, der findes i nyere iPhones (fra 5s og fremefter). Den håndterer krypteringsnøgler og biometriske data uafhængigt af hovedprocessoren, hvilket gør den yderst modstandsdygtig over for angreb. iPhone 5 og 5c mangler denne hardware, hvilket gør dem mere sårbare over for software-baserede angreb på adgangskoder.

Er det sikkert for min iPhone-data?
Ja, processen er designet til at være sikker for dine data. Exploit'et fungerer udelukkende i enhedens flygtige hukommelse og foretager ingen permanente ændringer i enhedens filsystem. Der efterlades ingen spor på enheden.

Hvor lang tid tager det at knække en 4-cifret kode?
Med vores metode tager det typisk omkring 12 minutter at knække en 4-cifret PIN-kode, da systemet kan teste 13.6 adgangskoder pr. sekund.

Kan jeg bruge et USB-C til Lightning kabel?
Det anbefales kraftigt at bruge et USB-A til Lightning-kabel. Der er kendte inkompatibiliteter med USB-C til Lightning-kabler (både Apples og tredjeparts) i denne specifikke kontekst. Hvis din Mac kun har USB-C-porte, skal du bruge en USB-C til USB-A-adapter sammen med et USB-A til Lightning-kabel.

Understøtter denne metode alfanumeriske adgangskoder?
Nej, på nuværende tidspunkt understøtter iOS Forensic Toolkit ikke alfanumeriske adgangskoder. Angrebet vil stoppe, hvis en alfanumerisk kode detekteres. Understøttelse forventes dog i fremtidige versioner.

Hvilke iPhone-modeller understøttes præcist?
Metoden understøtter specifikt iPhone 5 (modeller A1428, A1429, A1442) og iPhone 5c (modeller A1456, A1507, A1516, A1526, A1529, A1532).

Hvad gør jeg, hvis exploit'et fejler?
Hvis exploit'et fejler, skal du genstarte din iPhone og gentage processen fra DFU-tilstand. Nogle gange kan det hjælpe at prøve at gå gennem Gendannelsestilstand først i stedet for direkte til DFU. Fejl som "Failed to upload iBSS" kan kræve flere forsøg (op til 5), da de ofte er relateret til hardware og driverkvalitet.

Konklusion

iPhone 5 og 5c er nu henholdsvis næsten 11 og 10 år gamle (udgivet i 2012 og 2013), men mange af dem opbevares stadig i forensic-laboratorier eller er i aktiv cirkulation i visse dele af verden. Disse enheder indeholder ofte værdifulde data, som har været utilgængelige på grund af glemte adgangskoder. I årevis var der kun få, ekstremt dyre løsninger til at udnytte disse enheder, og endnu længere tid gik der, før der kom mere rimeligt prissatte alternativer.

I dag reducerer vi omkostningerne ved højhastighedsoplåsning af iPhone 5 og 5c markant ved at tilbyde en software-baseret løsning. Denne metode kræver ingen lodning, ingen demontering og ingen ekstra hardware, hvilket gør den tilgængelig og omkostningseffektiv for både professionelle og private brugere. Med iOS Forensic Toolkit kan du genvinde adgangen til disse ældre, men stadig relevante enheder, og sikre, at ingen data går tabt på grund af en glemt adgangskode. Det er en banebrydende udvikling, der åbner op for nye muligheder inden for digital forensic og personlig datagendannelse for disse klassiske iPhone-modeller.

Hvis du vil læse andre artikler, der ligner Lås iPhone 5 & 5c Op: Glemt Kodeordsguide, kan du besøge kategorien Teknologi.

Go up