News Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik

hahahaha… auf Ali gibts schon lange kleine Platinen, wo man den herausgelöteten Chip jedes Ajfones einlegen kann und Daten ohne Probleme auslesen kann. Für 60 US$. Nur billige Propaganda, typisch Apple. Schmerzt natürlich die Ajfon-Jünger die um alles in der Welt alles von ihrem Guru glauben wollen. Ein einheitlicher Ladeanschluss für alle Elektrogeräte würde den Elektroschrott nicht minimieren aber Apples "Innovation", sprich Profit, schmälern. So siehts aus.
 
  • Gefällt mir
Reaktionen: P220
Zu @ziko Warum ist dieser Thread eigentlich so ein Anziehungspunkt für Planlose und Leute die schreiben ohne zu denken?

1. Große Behauptungen erfordern große Beweise: Wenn es angeblich Platinen gibt mit denen man problemlos Daten von einem iPhone-Speicherchip auslesen kann: Zeig uns einen Link!
Es ist nicht unsere Aufgabe deine Behauptungen zu belegen, es ist deine!

2. Bei den Belegen kommt es auch immer drauf an ob die verlinkte Quelle auch wirklich das belegt was man aussagt! @P220 postet zwar beispielsweise immer gerne viele Links - nur dass die nichts mit dem was er uns einreden möchte zu tun haben.

3. Der Speicher eines iPhones ist standardmäßig verschlüsselt, das ist seit über 10 Jahren so und damit laaaange bevor es bei Android überhaupt optional verfügbar wurde.
Der Speicher selbst verwendet einen langen komplexen Schlüssel, der ist nach menschlichen Zeitmaßstäben nicht zu knacken. Dieser Schlüssel ist in der Secure Enclave gesichert und selbst mit der PIN/dem Passcode des Gerätes verschlüsselt.
Wenn man 10 Mal die PIN/Passcode falsch eingibt verwirft die Secure Enclave den komplexen Schlüssel für den Speicher und dieser ist damit nicht mehr (realistisch) zu entschlüsseln.

Angriffe auf die Verschlüsselung eines iPhones gehen immer darauf, das Löschen nach 10 Falscheingaben zu verhindern und dann die PIN/Passcode zu erraten, mit dem der komplexe Speicherschlüssel verschlüsselt ist.

Den Speicherchip aus einem iPhone auslöten ist also so ziemlich das dümmste was man machen kann, denn die Verschlüsselung ist (NSA-interne 0days mal außen vor) nicht realistisch knackbar, eine Chance hat man nur wenn man den Schlüssel für den Schlüssel errät.
Das ist hier via GrayKey passiert.
 
  • Gefällt mir
Reaktionen: flym, Merle, knoxxi und 3 andere
Ist das nicht schon länger bekannt oder ging es hier um eine neue Version was das iPhone 11 angeht?
Hab schon in der Vergangenheit viele News gelesen das Forensiker und Sicherheitsfirmen die Verschlüsselung knacken.
Wird auch in Deutschland so gemacht, da gibt das BKA die Geräte einfach an Spezialfirmen.
Selbst als Privatperson kann man sich so etwas besorgen.

Verschlüsselung knacken muss man doch aber eh nur wenn das Gerät ausgeschalten ist.
Gibt da viel perfidere Methoden.
 
iSight2TheBlind schrieb:
denn die Verschlüsselung ist (NSA-interne 0days mal außen vor) nicht realistisch knackbar
In AES gibts keine NSA 0days, nur sehr minder-kritische Schwachstellen. Das war ja damals der Sinn dahinter. Audits ohne Ende. Mit einer Lücke würden sie sich selber ins Bein schießen, da sie es selbst nutzen und auch attackieren:
Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internetkommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeitet.[13] Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013.[14]
Da du ja Links so sehr magst, verzichte ich mal auf diesen, es ist aber wohl kenntlich woher die Info stammt.
 
P220 schrieb:
In AES gibts keine NSA 0days ... Audits ohne Ende.
Aber wer garantiert dir, dass der Schlüssel für den Speicher wirklich komplex - sprich hinreichend zufällig - ist?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iSight2TheBlind
P220 schrieb:
Aber war klar das einige Fans wieder erscheinen...

Aber war klar dass man hier wieder als Fan abgestempelt wird, wenn dem Anderen die Antworten nicht gefallen...

ziko schrieb:
wo man den herausgelöteten Chip jedes Ajfones einlegen kann

Ajfone? Echt jetzt? Du bist bestimmt der coolste Gangster in ganzen Hobbingen... :rolleyes:
 
  • Gefällt mir
Reaktionen: Marflowah
montanafan schrieb:
Ist das nicht schon länger bekannt oder ging es hier um eine neue Version was das iPhone 11 angeht?
mit ios 9 ging es noch, für ios 13 ist das eher eine Überraschung
https://de.wikipedia.org/wiki/Pegasus_(Schadprogramm)
mit dem selben programm wurde damals auch bezos infiziert und daten abgegriffen

edit: direkt vergleichbar ist das aber eher weniger. das eine ist ein trojaner, das andere ein brute-force angriff auf den pin-code
 
Zuletzt bearbeitet:
@0-8-15 User Genau das meinte ich - der Schlüssel für den Speicher muss ja erstmal generiert werden und wenn die NSA weiß oder gar dafür gesorgt hat, dass "Zufall" da nicht so ganz zufällig ist, dann ist die Verschlüsselung natürlich schon angreifbar(er).
 
0-8-15 User schrieb:
Wer garantiert dir, dass der Schlüssel für den Speicher wirklich komplex - sprich hinreichend zufällig - ist?
Die Rede war ja von der Verschlüsselung selbst (hier: AES 256 Algorithmus), wie sich die Schlüssel bei Apple zusammensetzen, kann ich dir nicht sagen. Aber ausreichend zufällig werden die wohl nicht sein, da hast du recht. Bei anderen (vernünftigen) Implementierungen "garantieren" es dir genügend entropische Faktoren.
 
Ich werfe mal die Verschwörungstheorie in den Raum, dass Apple sich mit dem FBI genau abgesprochen hat.

Erst weigert sich Apple medienwirksam das Gerät zu entsperren (warum wurde sonst so ein Wirbel drum gemacht?Das passiert doch sicher häufiger), dann wird das Gerät von Apple entsperrt unter der Voraussetzung, dass die Behörden behaupten sie konnten es selbst knacken.
Apple steht gut da, die Behörden stehen gut da, alle gewonnen.

Beweißt hier das Gegenteil :evillol:
 
  • Gefällt mir
Reaktionen: Vokans
Compo schrieb:
Ich werfe mal die Verschwörungstheorie in den Raum, dass Apple sich mit dem FBI genau abgesprochen hat.

Erst weigert sich Apple medienwirksam das Gerät zu entsperren (warum wurde sonst so ein Wirbel drum gemacht?Das passiert doch sicher häufiger), dann wird das Gerät von Apple entsperrt unter der Voraussetzung, dass die Behörden behaupten sie konnten es selbst knacken.
Apple steht gut da, die Behörden stehen gut da, alle gewonnen.

Beweißt hier das Gegenteil :evillol:

Genau das wollte ich auch gerade schreiben, ich halte das auch nur für eine Show damit Apple besser da steht und vor allem warum erzählen die einem auch noch wie sie es gemacht haben.
 
Tja, hätten die kriminellen Superhirne mal besser den Signal Messenger genutzt und das so eingestellt dass Nachrichten nach einem Tag automatisch gelöscht werden ...
Wieso hinterlässt man überhaupt Beweise in iMessage wenn man vorhat was kriminelles zu machen. Verstehe ich nicht.
 
Mustis schrieb:
Sie haben hier ein einziges Gerät mit 2 Monaten im freien Zugriff geknackt. Wie kommt man da drauf, dass die NSA in Echtzeit überall mitlesen könne?

Viel Spaß :)

Und eventuell mal das Journal von Snow und bunnie Huang durchlesen.

23.10.2019
 
  • Gefällt mir
Reaktionen: P220

Anhänge

  • secrets_and_lies.jpg
    secrets_and_lies.jpg
    214,3 KB · Aufrufe: 336
  • Gefällt mir
Reaktionen: Tada100 und yummycandy
hurga_gonzales schrieb:
Jedes Gerät, jeder Schlüssel ist mit entsprechendem Aufwand knackbar. Wichtig ist, dass das Beste unternommen wird, damit es Unberechtigte möglichst schwer haben.
Das ist es dann auch schon, aber "sicher" ist nichts.

Stimmt nicht, zumindest nach dem aktuellen Stand der Technik.
 
Sun_set_1 schrieb:
Dumm ist halt, wenn man wirtschaftskriminell & denkfaul ist und sich nur 4 oder 6 Zahlen merken möchte.
Du nutzt mehr als 6 alphanumerische Zeichen?
Wie oft nutzt man sein Smartphone täglich durchschnittlich?
Und wie viel Din A4 Seiten schreibt man dann so pro Tag allein zum entsperren?
 
Zurück
Oben