Biometrie-Sicherheit: Was der erste TouchID-Hack uns lehrte

von | 25.09.2013 | Tipps

Apples iPhone 5S brachte 2013 mit TouchID eine Revolution: Erstmals konnte man ein Smartphone allein durch Auflegen eines Fingers entsperren. Was als sicherheitstechnischer Meilenstein beworben wurde, entpuppte sich jedoch schnell als anfällig. Der Chaos Computer Club (CCC) brauchte nur wenige Tage nach Verkaufsstart, um den Sensor im iPhone 5S auszutricksen.

Die Methode war erschreckend simpel: Die Hacker griffen den Fingerabdruck des Handybesitzers ab – etwa von einem Glas oder direkt vom Sensor selbst – und stellten eine Reproduktion des Fingerabdrucks auf einer Folie her. TouchID akzeptierte diese Fälschung ohne Probleme.

Bildschirmfoto 2013-09-13 um 21.19.50

Was damals als Paukenschlag galt, war nur der Auftakt einer langen Geschichte von Sicherheitslücken bei biometrischen Systemen. Der CCC-Hack zeigte fundamentale Schwächen auf, die bis heute relevant sind.

Wie die Biometrie-Sicherheit heute aussieht

Seit dem ersten TouchID-Hack hat sich viel getan. Moderne iPhones nutzen Face ID statt Fingerabdruck-Scanner, das deutlich schwerer zu überlisten ist. Android-Geräte setzen auf verbesserte Ultraschall-Fingerabdrucksensoren, die unter dem Display sitzen und dreidimensionale Abdrücke erfassen.

Trotzdem bleiben grundsätzliche Probleme bestehen: Fingerabdrücke hinterlassen wir überall, Gesichtsbilder kursieren massenhaft in sozialen Netzwerken. Was einmal kompromittiert ist, lässt sich nicht wie ein Passwort einfach ändern.

Deepfakes und neue Angriffsvektoren

Die größte Bedrohung für biometrische Sicherheit kommt heute aus einer anderen Ecke: KI-generierte Fälschungen. Deepfake-Technologie kann mittlerweile täuschend echte Gesichter in Echtzeit erzeugen. Speziell bei videobasierten Authentifizierungssystemen – etwa beim Online-Banking – entstehen völlig neue Risiken.

Forschende haben gezeigt, dass sich Face ID mit hochauflösenden 3D-Masken überlisten lässt, die aus wenigen Fotos erstellt werden. Der Aufwand ist zwar erheblich, aber für gezielte Angriffe durchaus machbar.

Multi-Faktor-Authentifizierung als Lösung

Die Lehre aus über zehn Jahren Biometrie-Hacks ist klar: Biometrische Verfahren sollten nie allein stehen. Moderne Sicherheitskonzepte setzen auf Multi-Faktor-Authentifizierung (MFA), die mehrere Elemente kombiniert:

  • Etwas, was ihr wisst (Passwort, PIN)
  • Etwas, was ihr habt (Smartphone, Hardware-Token)
  • Etwas, was ihr seid (Fingerabdruck, Gesicht)

Apple hat daraus gelernt: Bei kritischen Aktionen wie Apple Pay verlangt das System zusätzlich zur biometrischen Authentifizierung eine PIN oder den Geräte-Code.

Praktische Tipps für mehr Sicherheit

Für den Alltag bedeutet das: Verlasst euch nicht blind auf Biometrie. Nutzt starke, einzigartige Passwörter für wichtige Accounts und aktiviert Zwei-Faktor-Authentifizierung wo immer möglich. Bei Banking-Apps solltet ihr besonders vorsichtig sein – viele bieten mittlerweile Hardware-basierte Sicherheitsschlüssel als Alternative.

Bei Smartphones empfiehlt sich eine hybride Strategie: Biometrie für den schnellen Zugang im Alltag, starke PINs oder Passwörter für sensible Bereiche wie Zahlungen oder Passwort-Manager.

Der Blick nach vorn

Neue Ansätze wie Verhaltensbiometrie – die Art, wie ihr tippt oder euer Handy haltet – versprechen mehr Sicherheit. Diese Systeme sind schwerer zu fälschen, da sie kontinuierlich im Hintergrund arbeiten und Anomalien erkennen.

Quantenkryptographie könnte langfristig die Lösung sein, ist aber noch Jahre von der Massentauglichkeit entfernt. Bis dahin bleibt der gesunde Menschenverstand die beste Verteidigung: Kritisch bleiben, Updates installieren und nie alle Eier in einen Korb legen.

Der CCC-Hack von 2013 war ein Weckruf. Heute wissen wir: Absolute Sicherheit gibt es nicht, aber mit den richtigen Maßnahmen lassen sich die Risiken deutlich minimieren.

Zuletzt aktualisiert am 21.04.2026