News Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.711
  • Gefällt mir
Reaktionen: Sennox, Charminbaer, NMA und 7 andere
Eins ist sicher in dieser Welt: Das nichts sicher ist.
 
  • Gefällt mir
Reaktionen: Zitterrochen, dister1, crypto.andy und 18 andere
Ne.
Sicher ist, wer sich nen vernünftigen Passscode setzt. Kleiner Tipp, man kann da ruhig komplexere Varianten nehmen.

Dumm ist halt, wenn man wirtschaftskriminell & denkfaul ist und sich nur 4 oder 6 Zahlen merken möchte.

9242B5B8-7604-416C-AEA7-E96F1F4D15A6.png
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: crypto.andy, Unnu, cryoman und 5 andere
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.

Sun_set_1 schrieb:
Sicher ist, wer sich nen vernünftigen Passscode setzt.

Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.


Edit:
I Want to Break Free - dachte sich das FBI über die Daten des Iphone 😆🤣
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: TecTurtle, flym, Mut4nt und 18 andere
Nicht aus FBI Sicht, aber aus Tätersicht:

Da geht man eine Wette als Täter ein. Knacken sie mein Handy nicht (geringere Strafe) oder helfe ich aktiv mit (geringere Strafe). Was ist das kleinere Übel.
 
Innerhalb von 2 Monaten? Wieviel Leute saßen da wieviel Stunden dran?

Kann jetzt jedes iPhone eingesehen werden? Ist doch eine Sicherheitslücke und die sollte Apple stopfen.


Zumindestens passt Apples Werbung nun nicht mehr!
 
  • Gefällt mir
Reaktionen: Sennox
Also ist auch iOS 13 offenbar aktuell kein Problem mehr. Nur eine Frage der kurzfristigen Zeit.
 
Jedes Gerät, jeder Schlüssel ist mit entsprechendem Aufwand knackbar. Wichtig ist, dass das Beste unternommen wird, damit es Unberechtigte möglichst schwer haben.
Das ist es dann auch schon, aber "sicher" ist nichts.
 
  • Gefällt mir
Reaktionen: Balikon und NMA
Popcorn greifen und zurücklehnen, mal schauen wie das beim iPhone 12 ausgeht.
 
Tada100 schrieb:
Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.

Dein Ernst jetzt, bro?
Im Artikel steht:

Tools wie die von Cellebrite oder auch Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne, sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen.


Und jetzt sagst Du, bei einer Brute-Force Attacke ist ein 6Stelliger Numerischer-Code (100.000 Varianten) so sicher wie ein alphanumerischer mit 10 Stellen = 72^10 Varianten? Ahhhja...
Ergänzung ()

Tada100 schrieb:
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.

Ja, nur das hier Brute-Force verwendet wird, wie @SV3N auch im letzten Absatz schreibt.
 
  • Gefällt mir
Reaktionen: Philipp692, Sennox, flym und 16 andere
Da sind wir wieder beim Thema...
Der Staat darf Lücken ausnutzen, aber wehe der kleine Hacker macht das, dann isses aber sowas von verboten :hammer_alt:
 
  • Gefällt mir
Reaktionen: crypto.andy, pmkrefeld, 1Pferdemädchen und 4 andere
Tada100 schrieb:
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.



Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.
ABSOLUT FALSCH
Mit einem alphanummerischen Code (ca. 8-stellig) kann Cellbrite und Grey das Gerät nicht knacken. Da es hierbei weiterhin um Bruteforce geht...
 
  • Gefällt mir
Reaktionen: Merle, teufelernie, Kazuja und 2 andere
Sun_set_1 schrieb:
Ne. Sicher ist, wer sich nen vernünftigen Passscode setzt. Kleiner Tipp, man kann da ruhig komplexere Varianten nehmen.

Dumm ist halt, wenn man denkfaul ist und sich nur 4 oder 6 Zahlen merken möchte.
Anhang anzeigen 869093
Und den gibst du dann tagein tagaus ein, am Tag locker 50-60x mindestens. Als ich entsperre mein Telefon locker 100x am Tag.
Sag Bescheid, wenn du den Code nach 2-3 Jahren, dann mehrere tausend Male eingegeben hast, natürlich zwischendurch mehrere tausend Male vertippt. Auf deinem Grabstein wird dann stehen: er hat 2 Jahre seines Lebens den iPhone entsperrcode eingegeben.
Und ja klar, wir sind alle dumm, die nur ein 6 stelliges nehmen.
Lasst uns alle den halben Tag unser 16 stelliges alphanumerischen Passwort eingeben, damit keiner meine extrem wichtigen dickpics und Nachrichten lesen kann.

Ich hab was sicheres: einfach kein Backup machen und Nachrichtenverläufe regelmäßig löschen - win.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Zitterrochen, flym, olligo und 17 andere
slogen schrieb:
Zumindestens passt Apples Werbung nun nicht mehr!
Natürlich passt es noch. Wer glaubt, es gäbe 100% Sicherheit, der glaubt auch an Osterhase und Weihnachtsmann. Schau dir doch bitte mal an, welcher Aufwand betrieben werden musste. Natürlich ist Apple noch immer sicher, insbesondere für den durchschnittlichen unberechtigten Zugriff. Mal eben mitlesen, nicht möglich. In diesem Fall hier musste man 2 Monate lang das Gerät im dauerhaften Zugriff haben und hat Millionen an US Dollar benötigt. So ein Aufwand wird nur betrieben, wenn es unbedingt sein muss wie im Falle der Strafverfolgung. Straftäter gehen vor wie im xkcd Comic und da würde auch die sicherste Lösung der Welt nicht mehr helfen. Echt, immer dieses naive Denken...
 
  • Gefällt mir
Reaktionen: Unnu, DaRealDeal, Dirty_Harry und eine weitere Person
Ich bin nicht dein BRO :stacheln:....! @Sun_set_1


Das FBi hat zudem zugriff auf Supercomputer bzw. auf riesen Rechnenpower.
Alles also ne frage der ZEIT, egal wie sicher etwas ist.

Habe nie geschriben das eine wäre sicher wie das andere, habe geschrieben das es nulll bringt wenn der Code Kompromitiert ist.

Im Artikel steht dazu folgendes:
".... Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne
sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen ."

@davidnet
Ernsthast ein 8 stelliger Alphanummerischer Code soll sicher sein :D.

Da lebst du aber im jahre 1990 xD ....
https://www.mactechnews.de/news/art...n-PIN-Code-des-iPhones-zu-erraten-169350.html
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Charminbaer, His.Instance und Kazuja
yummycandy schrieb:

Ich denke es lief unter "Plausible Deniability".

Las ich jedenfalls in Zusammenhang mit Truecrypt. Da legt man Container im Container. Mit dem ersten Passwort kommt man scheinbar an Daten, die richtigen Daten werden in einem weiteren Container im Container versteckt. Man hat keine Möglichkeit zu erkennen ob man im richtigen Container ist oder ein weiteres Passwort für einen weiteren Container braucht.

Je nach Sicherheitsbedürfnis, Vorbereitung und Durchhaltewillen nutzt also Folter auch nichts.

BTT:

Beeindruckend wie schnell die Verschlüsselung gefallen ist.

Bei Enigma hat es doch länger gedauert?

Können wir also davon ausgehen, dass NSA in Echtzeit mitliest?
 
  • Gefällt mir
Reaktionen: yummycandy
Chiaki schrieb:
Also ist auch iOS 13 offenbar aktuell kein Problem mehr. Nur eine Frage der kurzfristigen Zeit.
Na wer hätte das gedacht. Weg von den White Hat und poser kidz hin zu den Leuten, die lieber mehrere Mio $$$ für Lücken kassieren.
Laufen halt nicht nur Idealisten rum...
yummycandy schrieb:
Und der Comic wird auf ALLEN deutschen Foren bei JEDER Sicherheits-/Verschlüsselungsnews gepostet. Langsam extrem unlustig...
 
  • Gefällt mir
Reaktionen: NMA
Tada100 schrieb:
Im Artikel steht dazu folgendes:
".... Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne
sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen ."
Hab ich ja geschrieben, es benötigt Brute-Force und da sind sie machtlos bei +8 Stellen alphanummerisch.
Du verstehst es scheinbar einfach nicht, aber ich muss nun arbeiten und habe keine Zeit dir das zu erklären.

Mich interessiert nicht was im Artikel steht, ich weiss es von meinem Arbeitgeber.
 
  • Gefällt mir
Reaktionen: Merle und Sun_set_1
Wattwanderer schrieb:
Können wir also davon ausgehen, dass NSA in Echtzeit mitliest?
Sie haben hier ein einziges Gerät mit 2 Monaten im freien Zugriff geknackt. Wie kommt man da drauf, dass die NSA in Echtzeit überall mitlesen könne? Zumal bei Telefonen ohne direkt Zugriff ja nicht mal die Codesperre umgangen werden kann und somit die folgende Brute Force Attacke wie hier nicht möglich ist.

Zum Thema mit dem 6 stelligen PWs. Wenn ich wüsste, dass ich massiv Dreck am stecken habe, dann würde ich es ggf. tun müssen (oder einfach Beweise und NAchrichten über andere Wege als mein IPhone versenden). Aber wie paranoid muss man sein, um das allgemein zu empfehlen. Als würde irgendwer sich die Mühe machen bei Hinz und Kunz 2 Monate und Millionen zu investieren...
@cruse lustig vll nicht mehr, inhaltlich aber stets korrekt. Straftäter werden nicht das PW knacken und selbst Strafbehörden werden sich solcher Methoden bedienen, je nach Land und je nach dringlichkeit...
 
  • Gefällt mir
Reaktionen: gesperrter_User, Dirty_Harry und p4z1f1st
Zurück
Oben