News Apple: FBI fordert Hacker-Software für iPhones

zombie schrieb:
Kann Apple nicht eine eigene Abteilung machen und in solchen Fallen das iPhone für das FBI öffnen ? So muss die Hacksoftware Apple nicht verlassen

Das steht ja auch in dem Gerichtsdokument, dass das FBI einverstanden wäre wenn es bei Apple intern passiert und das FBI nur Remote-Zugriff hat o.ä. - Hauptsache sie können Brute-Force-Attacken anwenden.
Ergänzung ()

Narsail schrieb:
Nicht ganz richtig. Apple kann nicht einfach so deine Daten lesen. Was sie können ist, die Schutzmechanismen zur Eingabe des Passworts ausheben. So das die Brute-Force Variante möglich wird.

Durch die aktuellen Mechanismen (Löschen der Daten nach 10 Versuchen sowie längere Pausen zwischen falscher PW Eingabe) werden dem FBI die Steine in den Weg gelegt.

D.h. Apple kann nicht nachträglich einfach deine Verschlüsselung auflösen sondern lediglich den Weg für Brute-Force Methoden freimachen.

+1
 
Solange Apple keinen Schaden nimmt, wird das auch weiterhin abgewiesen. Sich in Sachen Überwachung zu widersetzen schickt sich halt.

Wer ein Milliardenunternehmen führt ist nicht dumm.
 
Wobei man sagen muss, dass das Design der Verschlüsselung auch echt ziemlich kompliziert ist.
Sicher hat das seine ganz eigenen Vorteile, zum Beispiel abgestufte Sicherheitsstufen auf Dateisystemebene.

Allerdings wäre mit einer simpleren Full-Disk-Encryption das Ganze übersichtlicher. So hat man jetzt auch alle möglichen Sicherheitsysteme verstreut in Soft- und Hardwarekomponenten und wenige haben den Durchblick was nun in welchem Zustand wie geschützt ist.
 
Zuletzt bearbeitet:
strex schrieb:
Was man möchte ist, dass Apple iOS im laufenden Betrieb so anpasst, dass die automatische Löschung und Verzögerung deaktiviert wird und eine Schnittstelle geschaffen wird. Ein neuer Flash bringt hier nichts sonst sind die Daten weg.

Wenns nur das wäre.

Das FBI möchte, das Apple ihnen ein OS liefert, welches mittels einer bootfähigen RamDisk läuft.
Und diese iOS Version hat dann eben die benannten Sicherheitsfeatures deaktiviert.

Wenn man einer Organisation wie dem FBI aber eine solche "bootfähige RamDisk" zur Verfügung stellt, kann man im Prinzip gleich sämtliche MasterKeys und ähnliches aushändigen. Ich denke für die NSA und Konsorten wäre es ein leichtes, die RamDisk so zu manipulieren, das anstelle von einem iOS dann plötzlich mal ein paar KB großes Programm im Hintergrund läuft.

Da wird dann auch jede Verschlüsselung vollkommen automatisch umgangen, selbst die Hardware-integrierte. Die schützt ja nur Keys, die ich gar nicht mehr benötige, wenn ich mein Programm beim Start "frei" im Arbeitsspeicher ablegen kann. Das jeweilige Programm läuft ja nachdem der Handyspeicher entschlüsselt wurde seelenruhig im Arbeitsspeicher.

Man würde den Behörden also prinzipiell Vollzugriff auf sämtliche iOS Geräte geben. Im schlimmsten Fall sogar per Remote..
Beten wir, dass Apple und Google in diesem Präzedenzfall die öffentliche Meinung in den USA für sich gewinnen.
 
Zuletzt bearbeitet:
Sun_set_1 schrieb:
Wenns nur das wäre.
[...]
Man würde den Behörden also prinzipiell Vollzugriff auf sämtliche iOS Geräte geben. Im schlimmsten Fall sogar per Remote..
Beten wir, dass Apple und Google in diesem Präzedenzfall die öffentliche Meinung in den USA für sich gewinnen.

Es geht um eine signierte Version für genau dieses eine iPhone. Damit ist nicht die Möglichkeit verbunden, diese auf anderen iPhones zu installieren.
Und die Verschlüsselung im engeren Sinne wird auch nicht berührt. Es sollen die Security through obscurity features aus den Software Layern entfernt werden, um die tatsächliche Kryptographie-Komponente angehen zu können.
 
Zuletzt bearbeitet:
Der Speicher des iPhone ist verschlüsselt. Du kannst da keine neue iOS Version draufspielen ohne den alten Speicherbereich zu überschreiben und damit zu zerstören. Es muss als erstes in einer RamDisk gebootet werden...

Specifically, the FBI wants us to make a new version of the iPhone operating system, circumventing several important security features, and install it on an iPhone recovered during the investigation.
In the wrong hands, this software — which does not exist today — would have the potential to unlock any iPhone in someone’s physical possession.

In today’s digital world, the “key” to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge.

The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.


Quelle: Apple
 
Zuletzt bearbeitet:
Would have the potential to unlock any iPhone in someone’s physical possession.

Das ist aber anders gemeint und offenbar vereinfacht dargestellt weil sich der Brief an die Öffentlichkeit richtet. Daher wohl auch die klassische Schlüssel-Analogie, obwohl es ja nicht so einfach ist.

Sobald das iPhone gesperrt ist, ist es konzeptuell wasserdicht. Es ist höchstens möglich, eben die zusätzlichen Schutzfunktionen zu deaktivieren, die rein im Betriebssystem implementiert sind. Es könnten dann soviele Passwörter pro Zeiteinheit ausprobiert werden wie die CPU zulässt.

Und das gilt m.W. nach auch schon für das 5c: Das iPhone 5c hat zwar keine Secure-Enclave aber bereits einen Hardware-Key der nicht auslesbar ist. Für jegliche Software ist nur das Ergebnis einer Decryption erkennbar, der eigentlichen Key verlässt nie den Chip.
 
Zuletzt bearbeitet:
Jaa das ist ja richtig. Aber denk mal daran wie die iOS Version auf das Gerät kommen soll? Das kann nur per RamDisk gehen, da du so erstmal nicht dran kommst, wenn der Passcode aktiviert ist.

Überschreiben / Neuinstallieren geht auch nicht, da so Teilbereiche der verschlüsselten Daten überschrieben und somit zerstört werden würden. Apple kann aber sehr wohl eine Software schreiben, die von iBoot (Bootloader) akzeptiert werden würde. Diese Software erstellt eine RamDisk und installiert eine iOS Version die aus dem Speicher heraus den Hauptspeicher des iPhone im BruteForce Modus entschlüsseln kann. Diese iOS-Version könnte Apple so programmieren, dass sie nur auf diesem einen iPhone läuft. Der Weg, die RamDisk in den Bootloader zu schleusen, würde hingegen auf jedem Gerät funktionieren.

Und genau das meint Apple, anschließend wäre es ein leichtes für Organisationen wie das FBI / NSA / CIA die iPhones zu hacken. Dann kannst du eigentlich gleich den MasterKey aushändigen.
 
Andert dennoch nichts an der Verschlüsselung.
Solange dein Passwort genug Entropie enthält bringt den Behörden das nichts, hinsichtlich der eigentlichen Nutzdaten die sie einsehen wollen.

Das einzige was sich durch ein modifiziertes OS ändert, ist der Schutz für kurze Passwörter, weil der lediglich durch die Mechanismen im OS zustande kommt (Delays) - das liegt aber in der Natur der Sache und ist bei jeglicher Verschlüsselung so.

Gutes Passwort und Gerät gelockt -> iPhone ist sicher verschlüsselt, die komplette aktuelle Diskussion ist in diesen Fällen komplett irrelevant und ändert daran nichts.

Bei neueren Geräten kommt noch die Secure Enclave hinzu, die Hardware-Delays bietet und damit den Schutz für kurze PW tifer im Gerät verankert - allerdings kann Apple diese SE vermutlich mit signiertem Update immernoch modifizieren. Der Key ist auch hier nie sichtbar.

Insofern drückt sich Apple da in dem Statement nicht präzise aus, weil die Zielgruppe da schlichtweg die Öffentlichkeit ist und nicht Krypto-Professoren. Und weil in der Praxis wohl viele Leute ein eher kurzes Passwort in ihrem iPhone verwenden. Selbstverständlich ist Apple auch nicht ganz zu unrecht der Meinung dass es ein unguter erster Schritt für weitere Forderungen seitens der Behörden sein könnte.

Lustigerweise wäre die Ganze Diskussion ja jetzt gar nicht aufgekommen, wenn Apple die zusäzlichen Sicherheitsfunktionen im OS nicht eingebaut hätte ;) Dann hätte das FBI direkt gebruteforced und keinen hätte es interessiert ;)
 
Zuletzt bearbeitet:
Ich glaube Du verstehst nicht ganz, was Apple und die Fachwelt dort beschreibt bzw worauf ich auch hinaus will.

Es geht um das Booten von Fremdsoftware bevor iOS überhaupt richtig startet. Ob diese Fremdsoftware nun ein modifiziertes iOS, eine shadow Skript oder sonstwas ist, ist erstmal zweitrangig. Das ist der Worst-Case. Es geht nicht um das eine iPhone, sondern das Big-Picture.

Möglich soll dies durch eine spezielle iOS-Version sein, die sich auf dem Arbeitsspeichers des iOS-Gerätes installieren lasse und die gewünschten Funktionen biete um iOS-Geräte zu entschlüsseln. Zumindest ist das der Vorschlag des FBI

Quelle

Habe ich das Wissen und die Möglichkeit Drittsoftware in den Bootloader zu schleusen, die eine RamDisk erzeugt ist das Gerät komplett defeated. Heißt die Dienste können Software bei Leuten einschleusen, ohne das diese überhaupt mitbekommen, dass die im Hintergrund im Speicher von iBoot parallel ausgeführt wird. Anschließend tippt der User seinen Passcode ein und im Hintergrund machts "Zipp" Game Over. Alle Daten liegen für das Tool offen vor.

Es gibt zig Möglichkeiten dich dann vom Speicher aus ins System zu hacken. Nicht umsonst wählt jeder halbwegs gute Hacker meist den Arbeitsspeicher zum Eindringen in ein OS und den Kernel. Wie gesagt, löse dich von dem Gedanken, dass es dem FBI nur um genau dieses eine iPhone geht.
 
Zuletzt bearbeitet: (uo)
Nö. in dem konkreten Fall geht es um das Auslesen verschlüsselter Daten. Und die Verschlüsselung ist wasserdicht.

Das Fremdsoftware gefährlich ist, liegt in der Natur der Sache. Das FBI will die Möglichkeit eine Brute-Force-Attacke zu starten. Steht auch so in dem Dokument des Gerichts. Dass sie natürlich noch die Möglichkeit dieses besseren Jailbreaks mitnehmen wenn sich die Möglichkeit bietet ist klar.
 
Zuletzt bearbeitet:
Spiegel ist sicherlich keine IT Anlaufstelle, ich denke aber das die das Gerichtsdokument schon gelesen haben:

Dazu, wie Apple das ermöglichen soll, haben die Ermittler konkrete Vorstellungen: Apple soll eine iOS-Version bereitstellen, die die oben geforderten Funktionen enthält. Beim Aufspielen dieser Software soll das bereits installierte iOS nicht verändert werden. Stattdessen soll die Software im Arbeitsspeicher des Geräts installiert und so modifiziert werden, dass sie nur auf diesem einen Gerät lauffähig ist.

Das die Software (iOS) nur auf diesem Gerät lauffähig ist - OK. Der Jailbreak4Life wäre aber auf jedem Gerät nutzbar. Und anders kannst Du es nicht knacken als über die RamDisk Version. Das FBI nimmt das nicht "so mit", sondern stellt diese Forderung so ganz gezielt, um dann lässig zu sagen "wenn ihr bessere Ideen habt.."
In dem genauen Wissen, das es anders nicht funktionieren kann.

Quelle

Wäre im übrigen nett, wenn Du auch mal Quellen (z.B. das Gerichtsdokument) zu deinen Aussagen hinzufügen würdest.
 
Zuletzt bearbeitet:
cc.PNG

https://www.scribd.com/fullscreen/2...e&show_recommendations=false&view_mode=scroll
 
Nett, den relevanten Teil, den ich meine, weg gelassen? :)

Apple's reasonable technical assistance may include, but is not limited to: providing the FBI with a signed iPhone Software file, recovery bundle, or other Software Image File ("SIF") that can be loaded onto the SUBJECT DEVICE. The SIF will load and run from Random Access Memory and will not modify the iOS on the actual phone, the user data partition or system partition on the device's flash memory. The SIF will be coded by Apple with a unique identifier of the phone so that the SIF would only load and execute on the SUBJECT DEVICE.

Das FBI hat im Anschluss bestimmt "Riesenprobleme" den Unique Identifier zu umgehen :lol:
 
Zuletzt bearbeitet:
Sun_set_1 schrieb:
Das FBI nimmt das nicht "so mit", sondern stellt diese Forderung so ganz gezielt, um dann lässig zu sagen "wenn ihr bessere Ideen habt.."
In dem genauen Wissen, das es anders nicht funktionieren kann.

Wie schon gesagt, dass fremde Software auf einem Gerät machen kann was sie will liegt in der Natur der Sache. Da ist bei jedem Jailbraik so, der Malware installiert. Eine etwas bequemere Variante für da 5c holt niemand hinter dem Ofen hervor und ändert an der Verschlüsseung nichts.

Es geht um die Encryption und daran ändert sich Nullkommanix.
 
Naja im Gegensatz zu vielen hier schenke ich dem kein Glauben. Wer weiß ob Apple doch nicht mit denen koopieriert und dass das alles nur "Show" ist, damit sich die Leute in Sicherheit wiegen?

Ich bin einfach schon so misstrauisch geworden, dass ich keiner News mehr traue, was Datenschutz angeht.
 
No, A Judge Did Not Just Order Apple To Break Encryption On San Bernardino Shooter's iPhone, But To Create A New Backdoor

Nochmal:

Aus dem Gerichtsdokument:

Apple's reasonable technical assistance may include, but is not limited to: providing the FBI with a signed iPhone Software file, recovery bundle, or other Software Image File ("SIF") that can be loaded onto the SUBJECT DEVICE. The SIF will load and run from Random Access Memory and will not modify the iOS on the actual phone, the user data partition or system partition on the device's flash memory. The SIF will be coded by Apple with a unique identifier of the phone so that the SIF would only load and execute on the SUBJECT DEVICE.

Darum gehts, um nichts anderes:

Quelle

Dass das FBI gerade jetzt mit einer derartigen Forderung an Apple herantritt, dürfte kein Zufall sein. Offenbar will die Behörde die öffentliche Stimmung im Nachgang des Anschlags von San Bernardino ausnutzen.

Schon im August hatte die "Washington Post" aus einem Schreiben des Anwalts Robert Litt zitiert, der für das Büro des US-Geheimdienstdirektors arbeitet. Litt erklärte darin, dass das "legislative Umfeld" für Anti-Verschlüsselungs-Gesetzgebung derzeit zwar "sehr feindselig" sei, dass sich das aber "im Fall eines Terroranschlags oder eines Verbrechens ändern könnte, wenn dabei nachgewiesen werden kann, dass starke Verschlüsselung die Strafverfolger behindert hat".
Die Angst der Ermittler vor Verschlüsselung

Das Vorgehen des FBI scheint mit den übrigen Mitgliedern der "Intelligence Community" - also Geheimdienstfachleuten - koordiniert zu sein. Erst vor zwei Tagen gab CIA-Chef John Brennan der US-TV-Sendung "60 Minutes" eins seiner seltenen Interviews. Darin behauptete Brennan, man habe "Tage vor" den Anschlägen von Paris im vergangen November erfahren, dass der "Islamische Staat" "eine Aktion durchzuführen versuchte". Die beteiligten Personen hätten jedoch "von neuen Kommunikationsmitteln Gebrauch machen können", die "den Strafverfolgungsbeamten verschlossen sind". Auf Nachfrage präzisierte Brennan: Ja, er spreche von Verschlüsselung.

Diese Behauptung hatte Brennan auch kurz nach den Anschlägen von Paris aufgestellt, Belege blieb er in beiden Fällen schuldig. Tatsächlich konnte die Polizei die Attentäter damals offenbar abhören. Außerdem werteten die Ermittler - anscheinend ohne Probleme - ein Handy aus, das die Täter benutzt hatten.
 
Zuletzt bearbeitet:
Junge - das ist alles völlig irrelevant. Die Daten sind verschlüsselt. Ende der Diskussion. Es völlig egal ist welche Bits und Bytes auf dem Gerät abgespielt werden - am Ende muss man die Daten entschlüsseln und da kannst dir Apple ein Triple-Boot Super OS mit Tetris und Crysis gleichzeitg installieren, es bringt dir nichts hinsichtlich der Daten die im Flash liegen.

Es ist noch mal mehr egal ob sie eine neue Firmware flashen, direkt ins RAM einflößen oder per Telepathie übertragen.
 
Zuletzt bearbeitet:
Zurück
Oben