News Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik

SV3N

Redakteur
Teammitglied
Dabei seit
Juni 2007
Beiträge
10.738

Sun_set_1

Commander
Dabei seit
Sep. 2008
Beiträge
3.045
Ne.
Sicher ist, wer sich nen vernünftigen Passscode setzt. Kleiner Tipp, man kann da ruhig komplexere Varianten nehmen.

Dumm ist halt, wenn man wirtschaftskriminell & denkfaul ist und sich nur 4 oder 6 Zahlen merken möchte.

9242B5B8-7604-416C-AEA7-E96F1F4D15A6.png
 
Zuletzt bearbeitet:

Tada100

Lt. Commander
Dabei seit
Feb. 2014
Beiträge
1.892
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.

Sicher ist, wer sich nen vernünftigen Passscode setzt.
Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.


Edit:
I Want to Break Free - dachte sich das FBI über die Daten des Iphone 😆🤣
 
Zuletzt bearbeitet:

estros

Admiral
Dabei seit
Sep. 2009
Beiträge
8.459
Nicht aus FBI Sicht, aber aus Tätersicht:

Da geht man eine Wette als Täter ein. Knacken sie mein Handy nicht (geringere Strafe) oder helfe ich aktiv mit (geringere Strafe). Was ist das kleinere Übel.
 

slogen

Lt. Commander
Dabei seit
Apr. 2011
Beiträge
1.131
Innerhalb von 2 Monaten? Wieviel Leute saßen da wieviel Stunden dran?

Kann jetzt jedes iPhone eingesehen werden? Ist doch eine Sicherheitslücke und die sollte Apple stopfen.


Zumindestens passt Apples Werbung nun nicht mehr!
 

Chiaki

Lieutenant
Dabei seit
Nov. 2005
Beiträge
624
Also ist auch iOS 13 offenbar aktuell kein Problem mehr. Nur eine Frage der kurzfristigen Zeit.
 

hurga_gonzales

Commander
Dabei seit
Aug. 2004
Beiträge
2.659
Jedes Gerät, jeder Schlüssel ist mit entsprechendem Aufwand knackbar. Wichtig ist, dass das Beste unternommen wird, damit es Unberechtigte möglichst schwer haben.
Das ist es dann auch schon, aber "sicher" ist nichts.
 

Topflappen

Lieutenant
Dabei seit
März 2011
Beiträge
541
Popcorn greifen und zurücklehnen, mal schauen wie das beim iPhone 12 ausgeht.
 

Sun_set_1

Commander
Dabei seit
Sep. 2008
Beiträge
3.045
Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.
Dein Ernst jetzt, bro?
Im Artikel steht:

Tools wie die von Cellebrite oder auch Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne, sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen.

Und jetzt sagst Du, bei einer Brute-Force Attacke ist ein 6Stelliger Numerischer-Code (100.000 Varianten) so sicher wie ein alphanumerischer mit 10 Stellen = 72^10 Varianten? Ahhhja...
Ergänzung ()

Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.
Ja, nur das hier Brute-Force verwendet wird, wie @SV3N auch im letzten Absatz schreibt.
 

davidnet

Lt. Junior Grade
Dabei seit
Jan. 2012
Beiträge
287
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.



Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.
ABSOLUT FALSCH
Mit einem alphanummerischen Code (ca. 8-stellig) kann Cellbrite und Grey das Gerät nicht knacken. Da es hierbei weiterhin um Bruteforce geht...
 

cruse

Admiral
Dabei seit
Sep. 2013
Beiträge
8.969
Ne. Sicher ist, wer sich nen vernünftigen Passscode setzt. Kleiner Tipp, man kann da ruhig komplexere Varianten nehmen.

Dumm ist halt, wenn man denkfaul ist und sich nur 4 oder 6 Zahlen merken möchte.
Anhang 869093 betrachten
Und den gibst du dann tagein tagaus ein, am Tag locker 50-60x mindestens. Als ich entsperre mein Telefon locker 100x am Tag.
Sag Bescheid, wenn du den Code nach 2-3 Jahren, dann mehrere tausend Male eingegeben hast, natürlich zwischendurch mehrere tausend Male vertippt. Auf deinem Grabstein wird dann stehen: er hat 2 Jahre seines Lebens den iPhone entsperrcode eingegeben.
Und ja klar, wir sind alle dumm, die nur ein 6 stelliges nehmen.
Lasst uns alle den halben Tag unser 16 stelliges alphanumerischen Passwort eingeben, damit keiner meine extrem wichtigen dickpics und Nachrichten lesen kann.

Ich hab was sicheres: einfach kein Backup machen und Nachrichtenverläufe regelmäßig löschen - win.
 
Zuletzt bearbeitet:

Mustis

Fleet Admiral
Dabei seit
Jan. 2007
Beiträge
13.508
Zumindestens passt Apples Werbung nun nicht mehr!
Natürlich passt es noch. Wer glaubt, es gäbe 100% Sicherheit, der glaubt auch an Osterhase und Weihnachtsmann. Schau dir doch bitte mal an, welcher Aufwand betrieben werden musste. Natürlich ist Apple noch immer sicher, insbesondere für den durchschnittlichen unberechtigten Zugriff. Mal eben mitlesen, nicht möglich. In diesem Fall hier musste man 2 Monate lang das Gerät im dauerhaften Zugriff haben und hat Millionen an US Dollar benötigt. So ein Aufwand wird nur betrieben, wenn es unbedingt sein muss wie im Falle der Strafverfolgung. Straftäter gehen vor wie im xkcd Comic und da würde auch die sicherste Lösung der Welt nicht mehr helfen. Echt, immer dieses naive Denken...
 

Tada100

Lt. Commander
Dabei seit
Feb. 2014
Beiträge
1.892
Ich bin nicht dein BRO :stacheln:....! @Sun_set_1


Das FBi hat zudem zugriff auf Supercomputer bzw. auf riesen Rechnenpower.
Alles also ne frage der ZEIT, egal wie sicher etwas ist.

Habe nie geschriben das eine wäre sicher wie das andere, habe geschrieben das es nulll bringt wenn der Code Kompromitiert ist.

Im Artikel steht dazu folgendes:
".... Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne
sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen ."

@davidnet
Ernsthast ein 8 stelliger Alphanummerischer Code soll sicher sein :D.

Da lebst du aber im jahre 1990 xD ....
https://www.mactechnews.de/news/article/4-6-8-10-Stellen-Wie-lange-es-dauert-den-PIN-Code-des-iPhones-zu-erraten-169350.html
 
Zuletzt bearbeitet:

Wattwanderer

Commodore
Dabei seit
Juni 2005
Beiträge
4.560
Ich denke es lief unter "Plausible Deniability".

Las ich jedenfalls in Zusammenhang mit Truecrypt. Da legt man Container im Container. Mit dem ersten Passwort kommt man scheinbar an Daten, die richtigen Daten werden in einem weiteren Container im Container versteckt. Man hat keine Möglichkeit zu erkennen ob man im richtigen Container ist oder ein weiteres Passwort für einen weiteren Container braucht.

Je nach Sicherheitsbedürfnis, Vorbereitung und Durchhaltewillen nutzt also Folter auch nichts.

BTT:

Beeindruckend wie schnell die Verschlüsselung gefallen ist.

Bei Enigma hat es doch länger gedauert?

Können wir also davon ausgehen, dass NSA in Echtzeit mitliest?
 

cruse

Admiral
Dabei seit
Sep. 2013
Beiträge
8.969
Also ist auch iOS 13 offenbar aktuell kein Problem mehr. Nur eine Frage der kurzfristigen Zeit.
Na wer hätte das gedacht. Weg von den White Hat und poser kidz hin zu den Leuten, die lieber mehrere Mio $$$ für Lücken kassieren.
Laufen halt nicht nur Idealisten rum...
Und der Comic wird auf ALLEN deutschen Foren bei JEDER Sicherheits-/Verschlüsselungsnews gepostet. Langsam extrem unlustig...
 
  • Gefällt mir
Reaktionen: NMA

davidnet

Lt. Junior Grade
Dabei seit
Jan. 2012
Beiträge
287
Im Artikel steht dazu folgendes:
".... Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne
sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen ."
Hab ich ja geschrieben, es benötigt Brute-Force und da sind sie machtlos bei +8 Stellen alphanummerisch.
Du verstehst es scheinbar einfach nicht, aber ich muss nun arbeiten und habe keine Zeit dir das zu erklären.

Mich interessiert nicht was im Artikel steht, ich weiss es von meinem Arbeitgeber.
 

Mustis

Fleet Admiral
Dabei seit
Jan. 2007
Beiträge
13.508
Können wir also davon ausgehen, dass NSA in Echtzeit mitliest?
Sie haben hier ein einziges Gerät mit 2 Monaten im freien Zugriff geknackt. Wie kommt man da drauf, dass die NSA in Echtzeit überall mitlesen könne? Zumal bei Telefonen ohne direkt Zugriff ja nicht mal die Codesperre umgangen werden kann und somit die folgende Brute Force Attacke wie hier nicht möglich ist.

Zum Thema mit dem 6 stelligen PWs. Wenn ich wüsste, dass ich massiv Dreck am stecken habe, dann würde ich es ggf. tun müssen (oder einfach Beweise und NAchrichten über andere Wege als mein IPhone versenden). Aber wie paranoid muss man sein, um das allgemein zu empfehlen. Als würde irgendwer sich die Mühe machen bei Hinz und Kunz 2 Monate und Millionen zu investieren...
@cruse lustig vll nicht mehr, inhaltlich aber stets korrekt. Straftäter werden nicht das PW knacken und selbst Strafbehörden werden sich solcher Methoden bedienen, je nach Land und je nach dringlichkeit...
 
Top