Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 104 reacties, 19.748 views •

Onderzoekers van het Fraunhofer-instituut zijn erin geslaagd om in zes minuten wachtwoorden te bemachtigen die op een iOS-apparaat waren opgeslagen. Fysieke toegang tot het apparaat is wel nodig. De aanval werkt met een jailbreak.

De onderzoekers slaagden erin om wachtwoorden te halen van een iOS-apparaat dat met een passcode was beveiligd, zo schrijven ze in hun verslag. Niet alle wachtwoorden konden worden achterhaald; zo werden wachtwoorden voor websites die door de browser werden onthouden, niet ontfutseld. Wachtwoorden voor e-mailaccounts, ldap, wifi-netwerken en vpn-accounts konden echter wel worden achterhaald. Onderzoekers testten de aanval op iPads en iPhones met iOS-versie 4.2.1.

De aanval vereist fysieke toegang tot het iOS-apparaat, evenals een connectorkabel en een pc met Windows, waarop een script wordt uitgevoerd. Het script zorgt er eerst voor dat de iPad, iPhone of iPod touch wordt gejailbreakt en dat er een ssh-server wordt geïnstalleerd. Daardoor krijgt een aanvaller toegang tot het bestandssysteem van het apparaat. Vervolgens wordt een script uitgevoerd dat de wachtwoorden weergeeft. Het script zou voor dit alles slechts zes minuten nodig hebben.

Het klinkt weinig verrassend dat een aanvaller met fysieke toegang tot een apparaat gegevens kan ontfutselen, maar juist om dit te voorkomen worden wachtwoorden versleuteld en kunnen gebruikers een passcode kiezen om hun device tegen ongewenste toegang te beschermen. Het probleem hierbij is echter dat de wachtwoorden die in de keychain zijn opgeslagen, worden versleuteld met een sleutel die is opgebouwd uit gegevens die op het iOS-apparaat zelf aanwezig zijn. Hierdoor hoeft een aanvaller de passcode niet te weten om toegang te krijgen tot wachtwoorden in de keychain.

De aanval kan een risico zijn voor mensen die hun apparaat verliezen of van wie de telefoon wordt gestolen. Hoewel er mogelijkheden zijn om gegevens op afstand te wissen, bijvoorbeeld met MobileMe of Exchange, kan dit worden omzeild door de sim-kaart uit het apparaat te halen, zodat dit geen toegang tot het internet heeft en opdrachten om de gegevens te verwijderen niet kunnen worden ontvangen.

Apple zou het probleem kunnen oplossen door de passcode van de user te gebruiken bij het opbouwen van de sleutel waarmee ook de wachtwoorden worden versleuteld. Dit kan eventueel worden gecombineerd met een salt. Het is niet de eerste keer dat een iOS-apparaat meer gegevens prijsgeeft dan de bedoeling is. In 2008 bleek de passcode op de iPhone te omzeilen en onlangs bleek het mogelijk om op een gelockte telefoon contactpersonen te bekijken, nummers te bellen, e-mails te lezen en foto's te bekijken.

Reacties (104)

Reactiefilter:-1104096+138+27+30
Moderatie-faq Wijzig weergave
Leuk dat ze nu de iPhone zo laten zien, maar dit kan ook met de BlackBerry, vrijwel alle Symbian toestellen, alle Windows toestellen en de meeste Android toestellen.

WebOS weet ik zo 1-2-3 niet, en Bada heb ik ook geen idee over, maar die andere zijn echt niet 'veiliger' t.o.v. iOS.

Het is en blijft gewoon idioot om te denken dat je gegevens veilig zijn op je toestellen. Dat is het niet, en zal het ook niet zo snel zijn. Dingen die mainstream zijn worden vaak net zo snel ontwikkeld als bruikbare hacks en scripts voor skr1ptkiddies.
Niet alle wachtwoorden konden worden achterhaald; zo werden wachtwoorden voor websites die door de browser werden onthouden, niet ontfutseld. Wachtwoorden voor e-mailaccounts, ldap, wifi-netwerken en vpn-accounts konden echter wel worden achterhaald.
Als wachtwoorden van de browser niet in de keychain zitten, waar zijn deze opgeslagen dan?
Heeft men niet geprobeerd om die te bereiken, of lukte dat niet?
Als wachtwoorden van de browser niet in de keychain zitten, waar zijn deze opgeslagen dan?
Ook in de keychain maar dan met het beveiligings-niveau "Only When Unlocked", maw voor de benodigde key moet je de passcode weten, die key wordt gewist zodra je het toestel weer locked.

Hier gaat het over keychain items met beveiligings-niveau "After First Unlock", maw de key wordt na het opstarten eenmalig berekend uit o.a. passcode. Die items blijven toegankelijk zolang de iPhone aanstaat en dat is doelbewust gedaan!

Het enige wat dit aantoont is dat het kunnen jailbraken een beveiligings risico met zich meebrengt.

[Reactie gewijzigd door Carbon op 10 februari 2011 17:29]

Wat ik me dan afvraag, is dat aangezien dit een oplossing is die gebruik maakt van het jailbreaken van een device, zijn andere OS'en (zoals Android) hier ook vatbaar voor, als je een device root?
Dat hangt ervan af op welke manier die andere OS'en gevoelige data versleutelen. Het probleem in dit geval is dat dingen versleuteld zijn opgeslagen, maar dat de sleutel afgeleid is van, en herleidbaar is uit, gegevens op het device. (Root) access tot het device geeft je dus zowel de versleutelde gegevens als de sleutel om die te ontcijferen.
Als die sleutel niet aanwezig zou zijn op het device (bijvoorbeeld een passphrase die de gebruiker zelf moet onthouden en ingeven), dan zou er geen issue zijn.
Ja, helaas is android in principe hier ook vatbaar voor, tot op zekere hoogte. Zie het volgende bericht:
http://www.androidcentral...sswords-rooted-clear-text
Android slaat opgeslagen passwords dus als plain text op en vertrouwt op het feit dat apps niet bij die file kunnen. Als het toestel echter geroot is dan kunnen apps daar wel bij.
Wat android dan weer enigszins redt is dat er niet 1 rootmethode is voor alle toestellen, dus er zal niet snel een hack zijn waarmee je elk android toestel bloot legt.

Edit: overigens, wat android ook helpt is dat je volgens mij handelingen op het toestel zelf uit moet voeren om het te rooten. Dus als je een beveiligingscode op het toestel zet en zelf niet root zou je redelijk safe moeten zijn.

[Reactie gewijzigd door finraziel op 10 februari 2011 15:05]

tja als ie geroot is kan je naar recovery --> data backup --> van de SD kopieren en lekker rustig op zoek naar het ww.
En je kan ook met adb eea doen volgens mij. Bovendien ook al is er niet 1 root methode, als je ff je best doet vind je het wel, en ik neem aan dat die gasten die er in geinteresseerd zijn dat wel kunnen.
Is ook iets wat ik geen prettig idee vind, dus gewoon niet verliezen dat ding....
Slordige implementatie weer, maar opzich speelt het probleem dus voornamelijk als je telefoon gejat wordt, waardoor hackers fysieke toegang tot het apparaat hebben.

Ik vraag me af of de keychain app onder OSX wel veilig is!
keychain onder OSX gebruikt je wachtwoord, maar bij de iOs apparaten wordt het wachtwoord opgesteld aan de hand van gegevens in u toestel.
Dat is slechts gedeeltelijk waar. Er zijn diverse protection classes voor gegevens (keychain-items EN bestanden) op de iPhone. Waar het in dit paper om gaat zijn de gegevens die gemarkeerd staan als "Available after first unlock". Daaronder vallen die gegevens die nodig zijn voor push-mailaccounts, omdat het OS die wachtwoorden ook nodig heeft terwijl het lockscreen actief is.

De sleutels voor de protection class "Available after first unlock" zijn wel degelijk mede gebaseerd op de pincode van de gebruiker. Echter, zodra het toestel de eerste keer na booten unlocked wordt, worden die sleutels gedecodeerd en in die gedecodeerde vorm in RAM bewaard, zodat het OS pushmail en dergelijke functionaliteiten kan bieden.

Sleutels voor de protection class "Available while unlocked" zijn ook mede op die pincode gebaseerd, maar zodra het toestel gelocked wordt, worden die sleutels uit RAM gewist. Zodra de gebruiker zijn toestel unlockt zijn die gegevens weer beschikbaar.

Sleutels voor de protection class "Always available" zijn onafhankelijk van pincodes en zijn altijd beschikbaar zonder een pincode in te voeren.

Het is aan applicaties om van bestanden en keychain-items aan te geven onder welke protection class ze vallen.

Een paar feiten op een rij:
- Een toestel dat uitgeschakeld is (door bv. een lege accu) zal dus geen geheimen prijsgeven, tenzij het gaat om bestanden of keychain-items die onder de "Always available"-klasse vallen. Dat zal het geval zijn bij gegevens van applicaties die nog niet bijgewerkt zijn voor iOS 4 of die het niet zo nauw met beveiliging nemen.
- Er zijn (voor zover ik weet) geen Androidtoestellen met hardware-encryptie. Daardoor is het een stuk complexer om een zelf ontwikkelde applicatie goed te beveiligen. Op iOS-toestellen wordt standaard alles gecodeerd opgeslagen zonder dat dat ten koste gaat van de prestaties.
- Gegevens die onder de "Available while unlocked"-klasse vallen zijn zelfs met deze hack niet bereikbaar.
- Bovenstaande is alleen van toepassing op toestellen waar "Data protection" is ingeschakeld. Dat zijn alle iPhone 4-toestellen en de laatste iPod-touch modellen. Tevens zijn dat iPhone 3GS-toestellen en iPads die hersteld zijn naar iOS 4 in plaats van geŘpdatet.

Het laatste punt is eigenlijk juist bijzonder goed nieuws. Het geeft aan dat het voor applicaties mogelijk is om gegevens op dusdanige wijze op te slaan op het toestel, dat deze zelfs nog veilig zijn wanneer het OS volledig gekraakt is. Dat klinkt natuurlijk een stuk minder interessant dan de toon die in het artikel wordt gezet, maar is eigenlijk goed nieuws voor ons als ontwikkelaars.

Wij werken hier toevallig aan een iOS-applicatie waarmee gebruikers hun (bedrijfskritische) gegevens als voorraden en relatiegegevens kunnen gaan inzien. We hebben bewust gekozen voor het iOS-platform, omdat daar juist de mogelijkheid bestaat om gegevens werkelijk veilig te bewaren. Android biedt dat nog toe helaas nog niet. Vermoedelijk biedt RIM met haar toestellen wel deze mogelijkheden, maar door de geringe populariteit van de toestellen binnen onze klantenkring hebben we daar nog geen onderzoek naar verricht.

[Reactie gewijzigd door T_E_O op 10 februari 2011 13:54]

Veel mensen hebben in den beginne (iPhone 1) een Apple gekocht omdat die vermeend veilig zijn. Veel mensen beseffen niet dat die reputatie is opgebouwd omdat de Macs veilig waren. Niet omdat ze veilig waren, maar omdat crackers zich vooral bezig hielden met Windows-machines. Nu de iPhone zo populair is komt men er achter dat het geen verdienste was van Apple dat ze betrouwbaar waren, maar omdat zij met de slechte intenties ze links lieten liggen.

Werk aan de winkel dus voor Apple, al denk ik dat er wel meer dingen onveilig blijken te zijn als er fysieke toegang is...
Graag beargumentatie over "Niet omdat ze veilig waren, maar omdat crackers zich vooral bezig hielden met Windows-machines."
OS X is namelijk heel erg veilig. Welke crackers/hackers en methodes zijn er dan volgens jou? En wat is daar het resultaat van? Hoezo de stelling dat ze zich vooral met Windows bezig hielden? Waarom draaien de meeste creditcard maatschappijen op UNIX servers? is UNIX onveilig? etc. etc. etc.

8)7
Het is niet alleen als hij gejat wordt, het is ook als je je telefoon even 6 minuten ergens laat slingeren (liggen hier genoeg gejailbreakte iPhone's op het werk). Als ik op jouw wachtwoorden uit zou zijn, zou ik er voor zorgen dat jij niet je telefoon gaat missen... want dan zou je je wachtwoorden gaan wijzigen en daar heb ik niets aan.

[Reactie gewijzigd door HerrPino op 10 februari 2011 11:44]

Een keychain is onder OS X een cryptografische opslag. Voor crypto heb je een goede sleutel nodig. Bij OS X wordt hiervoor zoals al gezegd werd je wachtwoord gebruikt. Goed plan (al is daarvoor de entropie ook niet uitmuntend omdat de complexiteit van een gemiddeld wachtwoord ook te wensen overlaat).

Op een iOS device zou het wel heel lastig worden als je een alfanummeriek paswoord vn meer dan 8 tekens moet invoeren elke keer als je je email wilt ophalen of VPN'en ofzo. Degenen die dat soort super veiligheid nodig hebben kunnen gewoon hun VPN wachtwoord niet op laten slaan, WiFi passwords wissen elke keer na gebruik e.d. Want dat kan ook.

In het algemeen gaat gebruiksgemak hier wel enigszins boven veiligheid. Encrypten met die 4-nummerieke tekens van je lock code heeft ook geen zin want dat geeft welgeteld 10.000 mogelijkheden, en daar reken je dus in een seconde doorheen.

Maar het blijft dus een keuze van de gebruiker, en iets wat je op elke smartphone zal hebben als je kiest voor gemak boven veiligheid.

Met andere woorden de keuze is: Of voor gemak kiezen, waarbij het toestel alle informatie bevat om je paswoorden te lezen (en dat kan dus gekraakt worden omdat alle informatie op het toestel staat), of een heel ingewikkeld paswoord moeten onthouden dat je elke keer moet invoeren als je ergens verbinding mee maakt. Dat is gewoon niet praktisch.

[Reactie gewijzigd door GekkePrutser op 10 februari 2011 13:10]

Erg zorgwekkend, hier gebruiken sommige ook een iPhone met hun zakelijke e-mail erop.
Niet de bedoeling dat een ander dit ook kan gebruiken wanneer de telefoon gestolen word uiteraard.
Het werkt alleen bij gejailbraikte iPhones, wat dan nog steeds zou kunnen gebeuren maar raak je dan niet alle gegevens kwijt ?
Neen, lees nog eens? W8, ik doe het even voor jou...

Het script zorgt er eerst voor dat de iPad, iPhone of iPod touch wordt gejailbreakt en dat er een ssh-server wordt ge´nstalleerd.

Dus het script jailbreakt je appeltje. Verder spreekt iedereen over stelen... Maar wat als je gewoon in een bedrijf even de telefoon neemt, vlug alles eruit haalt, en teruglegt? Op 6 minuten is alles geregeld... En op 6 minuten mis je je appel niet.
Als ik dit artikel goed lees wordt een toestel gejailbreakt en vervolgens kan men bij gegevens.

Dat is logisch omdat na de jailbreak de standaaard wachtwoorden voor Root en Mobiel bekend zijn.

Maar: Als ik mijn toestel jailbreak en de wachtwoorden wijzig - lukt deze aanval dan nog of gaat het dan niet meer mis?

Als dit laatste het geval is lijkt een jailbreak een veilige oplossing.

Of heb ik iets gemist in het artikel?
Ik heb het zo begrepen:
  • Die jatten het toestel
  • Halen eventueel de SIM eruit, daardoor is er geen verbinding meer mogelijk
  • Jailbreaken het toestel (opnieuw) met een eigen jailbreak
  • KopiŰren het script wat de wachtwoorden leest erop
Dat betekend dat er op dit moment geen mogelijkheid is dat te verhinderen. Tot er een IOS erop is wat niet gejailbreaked worden kan of Apple een betere oplossing vindt...
Halen eventueel de SIM eruit, daardoor is er geen verbinding meer mogelijk
En hij start dan wel nog op? Op mijn Nokia Symbian toestellen kan ik een toestelcode ingeven, als je het toestel opstart (of, naar keuze, alleen als je een andere/geen simkaart erin doet) moet je die code invoeren, anders kom je er niet in. Heeft de iPhone niet zoiets?

Verder zit remote wipe via sms standaard in de eseries ingebouwd maar dan moet de simkaart er dus wel nog inzitten. Als je die eruit haalt loop je tegen de toestelcode aan. Enige manier daar omheen die ik zie is het toestel met simkaart in een afgeschermde ruimte brengen waar geen netwerk is.
Het laatste inderdaad. Als je daadwerkelijk de data wil hebben en niet het device is het niet zo moeilijk om netwerkverbindingen te blokkeren zonder de sim er uit te halen. Een stuk aluminiumfolie en een dikke betonnen muur zijn wel genoeg.
bij de iPhone 4 kun je hem ook gewoon vasthouden :+

Als het apparaat gestolen is is het voor de meeste dieven niet eens interesant wat er op staat, zij verkopen die dingen zo snel mogelijk dan hebben zij hun geld.
Echt waar? Nog steeds die grap?
Als je hem vasthoud kan je nog steeds bellen. De "death grip" is alleen als je al een zeer zwak signaal hebt om mee te beginnen. Elke telefoon (zelfs mijn nokiaatje) heeft dit. Alleen is het bij Apple zo'n groot nieuws omdat de Apple bashers alles enorm groot opblazen.
Bij het proces wat in het artikel beschreven wordt, wordt een nieuwe firmware ge´nstalleerd door het device in DFU (Device Firmware Upgrade) mode te zetten. In deze modus worden geen codes / password gevraagd en heeft software geen kans... direct een nieuwe firmware over een kabeltje.

Edit wegen "off-topic" reactie :? :
Mijn commentaar is het antwoord op "En hij start dan wel nog op?" van Vorlon_Kosh

[Reactie gewijzigd door Lakritzator op 10 februari 2011 15:42]

Of je zet het toestel op flightmode? Wat denken jullie allemaal moeilijk zeg... Flightmode heb je ook op een nokia sneller gedaan dan de sim er uit halen.
De aanval werkt met een jailbreak.
De aanval vereist fysieke toegang tot het iOS-apparaat, evenals een connectorkabel en een pc met Windows, waarop een script wordt uitgevoerd.
Tja, zo kan ik het ook; mijn iOS apparaat moet dus eigenlijk gestolen zijn voordat men ook maar iets kan doen. Maar in dat geval heb ik mijn belangrijkste accounts / passwords wel geblokkeerd / veranderd.
op dit moment is het inderdaad zo dat je telefoon fysiek bij de kwaadwillende moet zijn. Echter zie ik het nog wel gebeuren dat ze dit soort dingen in kleine applicaties weten te proppen. werkt echter nog steeds alleen bij iOS apparaten met jailbreak, dus een flink aantal personen zullen niet meteen kwetsbaar zijn.
Het kan ook zijn dat de politie zoiets doet en dat jij gedurende dit onderzoek als verdachte vastzit zodat je niks kunt wipen. Dan zie ik m'n data toch liever goed beveiligd.
Na een jailbreak is het inderdaad verstandig om de wachtwoorden voor root & mobile direct te veranderen. SSH daarna ook gewoon uitzetten in SBSSettings. Maar misschien werkt de aanval wel via USB en gaat het buiten het netwerk om en via USB toch direct weer in je root directory van je iPhone ?
Dit heeft geen zin, ze jailbreaken je iphone/ipad nog een keer.. en overschrijven daarmee jou wachtwoorden.
Als je iPhone al ge'jailbreaked is, SSH server erop met aangepast password, kan het zo maar eens een uitdaging worden om er bij te komen.
Is preventief je iPhone jailbreaken en sshd al installeren met een goed wachtwoord misschien een grappige tijdelijke oplossing voor dit probleem? ;)
Dat heeft je voorganger "vj_slof" al geschreven. Helaas:
Dit heeft geen zin, ze jailbreaken je iphone/ipad nog een keer.. en overschrijven daarmee jou wachtwoorden.
Ik heb het zelf nog nooit gedaan maar wis je bij de 2e keer jailbreaken niet gewoon je telefoon met bijbehorende keychain en andere data?
Goede vraag, maar waarom zou het bij de 2e keer zijn en niet bij de eerste jailbreak? :?
En bij de eerste is dit in elk geval niet zo...
Voor bedrijven die meer geven om het weggeven van niche speeltjes dan om veiligheid is dit toch wel een zaak om eens over na te denken.
Wellicht helpt dit bedrijven om eens na te gaan denken over de veiligheid van hun netwerk en de informatie die via dat netwerk te benaderen is. Dat het veiligeid van iOS en natuurlijk WP7 en Android niet altijd rozengeur en maneschijn is, moge inmiddels wel duidelijk zijn.
Bedrijven met gevoelige informatie of classified informatie blijf ik adviseren om BB te gebruiken.
Het zou me weinig verbazen dat, als ik jou BB jat, ik ook gewoon alle gegevens die er op staan kan ontfutselen.

Tegen fysieke toegang is vrijwel niets opgewassen.

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True