News Apple: FBI fordert Hacker-Software für iPhones

Wenn ein Programm im Arbeitsspeicher läuft, nachdem der Passcode eingegeben wurde, kann ich Dir nen Skript schreiben was die Daten mitliest. Das einzige was dann noch dem entgegensteht ist ASLR. Das ist ja total sicher.

NOCHMAL:

DER BOOTLOADER LÄDT EIN PROGRAMM DAS PARALLEL ZU IOS LÄUFT. IN EINEM EIGENEN SPEICHERBEREICH. VON DORT AUS - NACHDEIM EIN USER SEINEN PASSCODE EINGEGEBEN HAT - SETZT ES SICH INS SYSTEM UND ZAPFT ALLES AB.

Ich lasse es jetzt aber auch, Du kannst oder willst es nicht verstehen.
 
Zuletzt bearbeitet:
Du hast halt wohl eher erkannt dass daneben lagst und nicht Courage das zuzugeben. Entsprechend musste dich mit "Big Picture" blablub rausreden.

Hier, in diesem Fall, geht es um Daten die verschlüsselt sind und die das FBI auslesen möchte.
Geht aber nicht, das sicher implementiert. Nur ein paar oberflächliche Sperren sind via Software-Update entfernbar.

Das Malware auf einem System entschlüsselte Daten abzapfen kann ist ungefähr so überraschend wie.. fällt mir nichts ein, ist nämlich eine Binsenweisheit.

Egal, Ende auch von meiner Seite.
 
Zuletzt bearbeitet:
Samma gehts noch? Du machst echt meinen Tag

Es geht darum wie man es schaffen will, dass das FBI überhaupt erst zum auslesen kommen kann. Und das geht nur per RamDisk und das schreibe ich seit dem ersten Post.

Wenn man sich vom Arbeitsspeicher aus in den Kernel hackt, kann dein Flash-Speicher ne 1000000 Bit Starke Verschlüsselung haben. Wenn ich im System bin, interessiert mich nen Scheiss ob der Flash verschlüsselt ist. Dadurch das mein Programm im DDR Läuft kann ich Daten in Speicherbereichen ablegen (spray'en), die früher oder später vom System aufgerufen und ausgeführt werden. Dann wird mein Code / Befehl / Wert anstelle des erwarteten ausgeführt -> device defeated.

https://en.wikipedia.org/wiki/Heap_spraying

Es gibt keine Möglichkeit nur das eine Gerät zu hacken. Aber du bist da sicherlich schlauer als ich, ComputerBase, Heise, NYT, Washington Post und ungefähr die gesamte Netzwelt. Die schreiben alle nur ne News wegen einem einzigen iPhone.

Aber dir fehlt ganz offen das technische Verständnis dafür.
 
Zuletzt bearbeitet:
Ohne Passwort bleibt dir nur Brute-Force. Dein Big-Picture ist nichts anderes als das Ausführen beliebigen Codes, der hilft dir hier nichts, ohne dem Chip das PW mitzuteilen, spuckt der gar nichts aus.
Aber ich vermute dir ist bezüglich Verschlüsselung so manches nicht klar, vom mathematischen Hintergrund ganz abgesehen.
Ab ins Bett damit du morgen rechtzeitig in der Schule bist.

Good Night.
 
Zuletzt bearbeitet:
Du checkst es nicht. Es ist ein Programm das parallel zu iOS im Arbeitsspeicher läuft. Und es geht nicht um dieses eine iPhone in dem der Nutzer tot ist und nie wieder einen Passcode eingibt.

Der DDR ist nicht ASR / AES Verschlüsselt sondern mit ASLR randomisiert. (Tipp -> Duden) Und von dort aus kommt man ins System und kann das System durch gefakte Arbeitsspeicherdaten dazu bringen Code auszuführen, den es sonst nicht ausführen würde. Ob der Flash verschlüsselt ist oder nicht hat damit überhaupt nichts zu tun.

Aber da Dir ganz offenbar die technische Grundlage fehlt, dies zu begreifen, gleichzeitig dich versuchst über mich zu stellen (ich hab ja morgen Schule) lässt dies ganz gut auf deine momentane Argumentationsfähigkeit zu dieser Thematik schließen.

Anfangen zu provozieren ist schließlich immer ein Zeichen argumentativer Überlegenheit!

In der Schule war ich übrigens das letzte mal im Studium.

don__t_feed_the_troll___by_blag001-d5r7e47.png


In dem Sinne, gute Nacht.
 
Zuletzt bearbeitet:
Seid ihr 2 nicht inzwischen ziemlich Themenfremd? Woher soll hier der lokale Zugriff des Nutzers erfolgen, nachdem etwas mitgelesen werden kann, in diesem Fall? Zudem kann ich eurer Diskussion bzgl. "verschlüsselt ist verschlüsselt" nicht ganz teilen, nach dem Link von vorher; die Systemdaten sind anders verschlüsselt als die Userdaten.
Die Verschlüsselung ist damit zwar noch lange nicht gebrochen (diese als solches Abseits von brute force/dictionary zu knacken ist halt mathematisch im Moment nicht lösbar), aber ... ein 4 Stelliger PIN ist halt schnell gebruteforced.
So oder so hat das wenig mit der Sicherheit der Verschlüsselung als Ganzes zu tun.
 
Im Kern geht's (mir) einfach darum, dass das FBI gerne eine aus dem Arbeitsspeicher heraus geladene iOS-Version hätte. Apple verweigert sich mit der Begründung, das die Technik die dafür nötig wäre, prinzipiell jedes iPhone schwächen bzw angreifbar machen würde und einem MasterKey gleichkommt.

Afaik bräuchte man dafür ein Tool, das den Bootloader dazu bringt eine RamDisk im Arbeitsspeicher bereitzustellen. Und das kommt laut Apple defacto einer Backdoor gleich.

Ich teile diese Meinung, da mit dieser Möglichkeit die Verschlüsselung vollkommen irrelevant wird. Man kann sich vom RAM aus theoretisch ins System exploiten während das 'normale' iOS läuft.

Und ich bin felsenfest davon überzeugt, das Dienste wie das FBI oder die NSA das sicherlich hinbekommen.
 
Zuletzt bearbeitet:
Merle schrieb:
Seid ihr 2 nicht inzwischen ziemlich Themenfremd? Woher soll hier der lokale Zugriff des Nutzers erfolgen, nachdem etwas mitgelesen werden kann, in diesem Fall? Zudem kann ich eurer Diskussion bzgl. "verschlüsselt ist verschlüsselt" nicht ganz teilen, nach dem Link von vorher; die Systemdaten sind anders verschlüsselt als die Userdaten.
Die Verschlüsselung ist damit zwar noch lange nicht gebrochen (diese als solches Abseits von brute force/dictionary zu knacken ist halt mathematisch im Moment nicht lösbar), aber ... ein 4 Stelliger PIN ist halt schnell gebruteforced.
So oder so hat das wenig mit der Sicherheit der Verschlüsselung als Ganzes zu tun.

Ja, das hatte ich ja auch schon geschrieben: 4 stelliger PIN ist natürlich ohne die Softwaresperren schnell geknackt, allerdings liegt das in der Natur der Sache, da hilft nur ein längerer Key, kryptographisch ist aber alles einwandfrei.

Deshalb auch der Witz an der Sache: Wegen den zusätzlichen Sicherheitsmechismen, die Apple natürlich einfach ausknippsen kann (oder jetzt muss), gibts die Aufruhr ;)

Ob die Systemdateien anders verschlüsselt sind als die Userdaten: Weiß ich nicht genau aber ist hier denke ich weniger relevant, das FBI will ja explizit Brute-Forcen, vermutlich sind also wohl einige Userdaten verschlüsselt.

Wo hier mitgelesen werden soll weiß nur unser aka Sun_set_, da er offenbar glaubt es wäre möglich die Daten einfach nach der Entschlüsselung abgreifen, wenn man nur beliebigen Code zur Exekution bringen könne. Bullshit, da das iPhone hier schon gelockt ist und der Chip ohne Eingabe des Passworts nichts mehr rausrückt.
Und auch ansonsten wäre das modifizierte Image nichts anderes als modifiziertes iOS ohne diese Sperren - onehin hat man bereits mit einem normalen Jailbraik jede Möglichkeit das laufende System zu modifzieren ohne das der User eine Chance hätte dies mitzubekommen.
 
Zuletzt bearbeitet:
Wer immer noch so naiv ist zu glauben, dass Apple das alles nur für uns Käufer macht und Apple zu den Guten auf der Welt gehört:

http://www.thedailybeast.com/articl...ked-iphones-for-the-feds-70-times-before.html

Nein. Sie haben es vorher gemacht und werden es auch sicher wieder machen. Nur jetzt hat man ein wenig kalte Füße bekommen und Angst, dass es der Marke Apple schaden könnte wenn da ein paar Details öffentlich werden.

Also: Alles nur Marketing und Verarsche von Apple. Ich meine hallo? Wer glaube denn ernsthaft, dass Apple etwas anderes interessiert als Profit?
 
@DonConto “For these devices, Apple has the technical ability to extract certain categories of unencrypted data from a passcode locked iOS device,”

These devices bezieht sich in diesem Fall auf iOS 7, wo weit weniger Daten verschlüsselt waren. Hier musste Apple also nichts extra entwickeln. Bei iOS 8 aufwärts müssten sie das tun, und genau dagegen wehren sie sich. Offensichtlich gibt es einen Unterschied zwischen "es sind noch keine Schutzmaßnahmen da" und "wir müssen Schutzmaßnahmen entfernen" ;) So ist es doch auch, wenn ich mich nicht allzu sehr irre, im US-Recht, eine Firma kann zur Herausgabe von Daten gezwungen werden, aber eben ausdrücklich nicht dazu, eine Backdoor einzubauen. Habt ihr Lavabit vergessen? Die Methode, das Passwort der Zielperson per "nur für diese Person erstelltem" JavaScript unverschlüsselt zu erhalten, musste Lavabit aus rechtlichen Gründen nicht anwenden, musste dafür aber den privaten SSL-Schlüssel rausgeben, eben weil dieser schon vorhanden ist. Ich sehe eine gewisse Parallele, zumal Apple die iCloud-Daten ja schon herausgegeben hat.
 
Zuletzt bearbeitet:
DonConto schrieb:
Wer immer noch so naiv ist zu glauben, dass Apple das alles nur für uns Käufer macht und Apple zu den Guten auf der Welt gehört:

http://www.thedailybeast.com/articl...ked-iphones-for-the-feds-70-times-before.html

Nein. Sie haben es vorher gemacht und werden es auch sicher wieder machen. Nur jetzt hat man ein wenig kalte Füße bekommen und Angst, dass es der Marke Apple schaden könnte wenn da ein paar Details öffentlich werden.

Also: Alles nur Marketing und Verarsche von Apple. Ich meine hallo? Wer glaube denn ernsthaft, dass Apple etwas anderes interessiert als Profit?

Ist doch auch alles legitim. Das Problem ist halt hier geht es nicht um das entschlüsseln eines Smartphones, sondern darum einen neuen Code zu schreiben der Brut-Force-Attacken für theoretisch jedes iPhone auf das man den Code lädt frei schaltet. Ist die Software einmal im Umlauf, ob nun beim FBI oder Apple intern, dann findet die auch irgendwie ihren Weg in die freie Wildbahn.
 
Das ist doch alles völlig wurscht. Es geht nur darum aufzuzeigen, dass der liebe Herr Cook hier nix anderes als eine Werbeveranstaltung abzieht.
 
DonConto schrieb:
Das ist doch alles völlig wurscht. Es geht nur darum aufzuzeigen, dass der liebe Herr Cook hier nix anderes als eine Werbeveranstaltung abzieht.

"Völlig wurscht" ist warum Apple so handelt. Wichtig ist, dass sie so handeln.
Aber es ist völlig natürlich, dass ein Wirtschaftsunternehmen aus für den Kunden positiven Aktionen die höchstmöglichen mediale Aufmerksamkeit erlangen will. Die machen das nun mal nicht weil es Spaß macht, sondern weil man seinen Gewinn und dadurch zwangsläufig auch die eigenen Kunden schützen will.
 
DonConto schrieb:
Das ist doch alles völlig wurscht. Es geht nur darum aufzuzeigen, dass der liebe Herr Cook hier nix anderes als eine Werbeveranstaltung abzieht.

Ist schon klar, dass es dir nur darum geht und dir alles andere Wurscht ist.
Vielleicht findest du ja ein paar einfache Gemüter die auf deine Plattheit einsteigen.
Ergänzung ()

Merle schrieb:
Seid ihr 2 nicht inzwischen ziemlich Themenfremd? Woher soll hier der lokale Zugriff des Nutzers erfolgen, nachdem etwas mitgelesen werden kann, in diesem Fall?
Die Rechthaberei (zumindest von einem der beiden ;) ) ist bereits obsolet.
Auch ohne Hintergrundwissen ist es offensichtlich, dass die Möglichkeit zum Ausführen von Code vor dem richtigen Start des IOS ein breites Scheunentor öffnet. Darüber sind sich inzwischen alle einig.
 
Pruritus schrieb:
[...]
Auch ohne Hintergrundwissen ist es offensichtlich, dass die Möglichkeit zum Ausführen von Code vor dem richtigen Start des IOS ein breites Scheunentor öffnet. Darüber sind sich inzwischen alle einig.

Danke.. :)
 
Zuletzt bearbeitet:
Letztlich versteh ich das problem nicht, das doch ein flash chip mit den daten drauf, diese kann man doch kopieren per einem computer mit einem port dahin, sowas wirds doch geben richtig? Oder ist der speicher-Controller der der alles loescht?

wenn nicht koennte man ja einfach ne sicherung machen, zur not mal 10x aus probieren um zu sehen ob dieser Mechanismus ueberhaupt ativiert ist, angeglich sagt einem das geraet auch noch "sie haben noch 9 versuche, danach werden alle daten unwiderbringlich goloescht", hab kein apple phone und niemand auf dem planeten auser 5 leuten hat diese option nachtraeglich aktiviert.

Und schon gar kein terrorist wird das tun, da er wenn er fertig ist eh nix mehr zu verheimlichen hat, nur davor.

Letztlich kann man diese bruteforce-attacke natuerlich mit einem speicherupdate machen, dazu muss man eben eine software schreiben die den selben algorytmus enutzt nur diese loeschfunktion nicht beinhaltet.

So dann kann ich mir wenn das alles so ist und davon geh ich relativ fest aus, nur noch vorstellen das es 2 Probleme gibt:

1. NSA hat das eh alles schon geknackt bzw von apple und geheimhaltungszwang erpresst, aber man will es aber gerichtsfest machen und man will nicht zugeben das man laengst an alle daten aller ios geraete ran kommt.

2. man will sich das Geld sparen die applesoftware den verschluesselungsteil nach zu programmieren und vielleicht ein paar hundert tausend dollar oder vielleicht auch wenige millionen geld sparen.

Eins von beidem muss meines erachtens stimmen. Aber klaert mich auf welcher Hardwareselbstzerstoerungsmechanismus der das handy mit ner 10 megatonnen explosion vernichtet, wenn man die daten einfach direkt ohne das smartphone dafuer zu benutzen per kabel und irgend ner art sataschnittstelle oder loetstellen aus zu lesen versucht ist dort veraut?
 
Zuletzt bearbeitet:
Update:
FBI hat das phone geknackt und die Klage ist vom Tisch.
Apple hat angekündigt, die Sicherheit der Verschlüsselung zu erhöhen.

Und warum ich das nicht als news einsende? Bisher wurde jede Meldung ignoriert. Habe hier auf CB auch nicht gelesen, dass Nintendo die Wii u einstellt...

http://www.sueddeutsche.de/digital/verschluesselung-fbi-knackt-terroristen-iphone-ohne-hilfe-von-apple-1.2925175
 
Zurück
Oben