Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 104, views: 19.673 •

Onderzoekers van het Fraunhofer-instituut zijn erin geslaagd om in zes minuten wachtwoorden te bemachtigen die op een iOS-apparaat waren opgeslagen. Fysieke toegang tot het apparaat is wel nodig. De aanval werkt met een jailbreak.

De onderzoekers slaagden erin om wachtwoorden te halen van een iOS-apparaat dat met een passcode was beveiligd, zo schrijven ze in hun verslag. Niet alle wachtwoorden konden worden achterhaald; zo werden wachtwoorden voor websites die door de browser werden onthouden, niet ontfutseld. Wachtwoorden voor e-mailaccounts, ldap, wifi-netwerken en vpn-accounts konden echter wel worden achterhaald. Onderzoekers testten de aanval op iPads en iPhones met iOS-versie 4.2.1.

De aanval vereist fysieke toegang tot het iOS-apparaat, evenals een connectorkabel en een pc met Windows, waarop een script wordt uitgevoerd. Het script zorgt er eerst voor dat de iPad, iPhone of iPod touch wordt gejailbreakt en dat er een ssh-server wordt geïnstalleerd. Daardoor krijgt een aanvaller toegang tot het bestandssysteem van het apparaat. Vervolgens wordt een script uitgevoerd dat de wachtwoorden weergeeft. Het script zou voor dit alles slechts zes minuten nodig hebben.

Het klinkt weinig verrassend dat een aanvaller met fysieke toegang tot een apparaat gegevens kan ontfutselen, maar juist om dit te voorkomen worden wachtwoorden versleuteld en kunnen gebruikers een passcode kiezen om hun device tegen ongewenste toegang te beschermen. Het probleem hierbij is echter dat de wachtwoorden die in de keychain zijn opgeslagen, worden versleuteld met een sleutel die is opgebouwd uit gegevens die op het iOS-apparaat zelf aanwezig zijn. Hierdoor hoeft een aanvaller de passcode niet te weten om toegang te krijgen tot wachtwoorden in de keychain.

De aanval kan een risico zijn voor mensen die hun apparaat verliezen of van wie de telefoon wordt gestolen. Hoewel er mogelijkheden zijn om gegevens op afstand te wissen, bijvoorbeeld met MobileMe of Exchange, kan dit worden omzeild door de sim-kaart uit het apparaat te halen, zodat dit geen toegang tot het internet heeft en opdrachten om de gegevens te verwijderen niet kunnen worden ontvangen.

Apple zou het probleem kunnen oplossen door de passcode van de user te gebruiken bij het opbouwen van de sleutel waarmee ook de wachtwoorden worden versleuteld. Dit kan eventueel worden gecombineerd met een salt. Het is niet de eerste keer dat een iOS-apparaat meer gegevens prijsgeeft dan de bedoeling is. In 2008 bleek de passcode op de iPhone te omzeilen en onlangs bleek het mogelijk om op een gelockte telefoon contactpersonen te bekijken, nummers te bellen, e-mails te lezen en foto's te bekijken.

Reacties (104)

Reactiefilter:-1104096+138+27+30
Ach, zolang er fysieke toegang nodig is komen ze er toch niet zo snel in :)
Dat is een gevaarlijke bagatellisatie!

Als je iPhone gejat wordt, kunnen de genoemde wachtwoorden achterhaald worden en kan men dus in je mailbox, je VPN verbinding met kantoor misbruiken en verzin maar verder. Dus kun je aan de gang om overal je wachtwoorden te wijzigen voordat het kwaad is geschiedt, maar dat laatste is sowieso verstandig te doen in dat geval.

edit: typo, dank Korben

[Reactie gewijzigd door sluurvogel op 10 februari 2011 12:53]

jah precies, want zelfs als de app goed geimplementeerd was, stonden je wachtwoorden nog steeds versleuteld op het apparaat, en ook dan kan het gekraakt worden, is alleen een kwestie van tijd ;)
Ja, maar dit kan wel het verschil maken tussen een simpele dief die even een app download om het gestolen toestel te kunnen kraken... dan iemand die de kennis in huis heeft om de boel kan ontcijferen... De 2e is een hÚÚl stuk zeldzamer ;) Als het zo makkelijk blijkt te zijn wordt de iPhone dus een interessant nog interessanter toestel om te stelen.

[Reactie gewijzigd door MicGlou op 10 februari 2011 12:30]

Dat was het toch al, gezien de hoge (2e hands) marktwaarde }:O
is alleen een kwestie van tijd
Als het goed ge´mplementeerd is, is het inderdaad een kwestie van tijd. Heel, heel erg veel tijd. Zet maar alvast een pot koffie. of een paar miljoen :P
Als je iPhone gejat wordt
remote whipe ik dat ding ogenblikkelijk. (en heb ik in ongeveer 10 minuten alle wachtwoorden die van toepassing zijn ge-reset naar iets anders)
Remote wipe kan dus makkelijk worden omzeild door gelijk de simkaart er uit te halen. Dan hebben ze in ieder geval al je usernames. Of je als je iPhone wordt gejat binnen 10 minuten bij een computer kan komen om daadwerkelijk je wachtwoorden te veranderen valt te betwijfelen.
Volgens mij is die Galaxy tab niet erg in de mode. Heb hem nog nergens door iemand in gebruik gezien dit itt de iPad. Neemt niet weg dat de Galaxy tab behoorlijk aan de prijs is ;)
Door blinde Apple haat even de Galaxy Tab vergeten? 8)7
Wat weer spreekt voor een systeem waarbij geen simkaart nodig is :) Weet je wel? Dat systeem waarbij Apple in de hoek geschopt is door de Europese telco's omdat die bang zijn dat klanten makkelijker kunnen switchen tussen telco's? :)

Anyway, dit risico moet natuurlijk gewoon zo goed als mogelijk bestreden worden met een update van iOs. Lijkt mij duidelijk.
Dit risico had allang opgelost moeten zijn. Hadden ze het op eenzelfde manier als bij Windows (de useraccounts alleen) gedaan hadden ze alleen de passwords kunnen resetten en niet kunnen uitlezen.

Off: als mijn telefoon gejat wordt zal dit hoogstwaarschijnlijk door een iets minder ontwikkeld persoon zijn waardoor je vrijwel zeker weet dat het puur om het device gaat en niet om de inhoud :)

[Reactie gewijzigd door Mellow Jack op 10 februari 2011 12:16]

@Mellow Jack: Nog nooit gehoord van L0phtCrack?
Dan doe je hem in een paar rollen aluminium folie en ontvangt hij ook niks.
Wat weer spreekt voor een systeem waarbij geen simkaart nodig is :) Weet je wel? Dat systeem waarbij Apple in de hoek geschopt is door de Europese telco's omdat die bang zijn dat klanten makkelijker kunnen switchen tussen telco's? :)
Dan jat je de telefoon en stop je hem meteen in een kooi van Faraday. Of nog makkelijker: koop een broekzakformaat GSM+3G jammer. Eenmaal thuis aangekomen kan de jammer op het lichtnet aangesloten worden en heeft de dief alle tijd om de iPhone te hacken.

Het artikel snijdt overigens wel een pijnlijk punt aan voor Apple. Android gebruikt bijvoorbeeld een wachtwoord om de encrypted keystore (met wachtwoorden en private keys) te ontsluiten.

[Reactie gewijzigd door The Zep Man op 10 februari 2011 17:29]

Ik las hier al over en ik vond het al een beetje een raar verhaal, nu lees ik op de blog van pliep ( http://www.pliep.nl/blog/...one_gekraakt_in_6_minuten ) dat dit bedrijf "toevallig" software verkoopt om wachtwoorden gecodeerd op te slaan. Ze hebben er uiteraard totaal geen eigenbelang bij om dit dramatischer dan dat het is te laten klinken..
Daarnaast moet de telefoon eerst gejailbreaked worden. Dus wat mij betreft zegt dit echt niet veel. Om even pliep te citeren:
Het is net zoiets als een kast die op slot zit meenemen, met een zaag openmaken en dan zeggen dat het slot niet deugt.
Dan ben je dus te laat :+
Hopelijk heb je een iPhone 3GS of iPad, de voorganger iPhones zijn ERG langzaam bij de uitvoering van een wipe!! Als Apple niet met de KeyChain begint heeft de "dief" nog lang (~1 uur per 8GB) de kans om de hack uit te voeren! :)

Zie hier...
Jij gaat er blijkbaar vanuit dat je het meteen merkt als je iPhone gejat wordt.
Zeer onwaarschijnlijk...
euh, in 6 minuten waren ze klaar ;)
kan ook als je je tellie op je bureau hebt laten liggen of weet ik het wat.
Dat is dan weer een dramatisering want als je iPhone gejat wordt dan kan je hem op afstand wissen.
Lezen is ook een kunst...
Even de SIM-kaart verwijderen en wissen op afstand is kansloos.
Het eerste dat een dief doet is simkaart eruit halen neem ik aan. Dus ook al doe je het na 2 minuten, dan ben je al te laat.
ja want wachtwoorden kunnen ook niet geweizigd worden enzo :)
Slordige implementatie weer, maar opzich speelt het probleem dus voornamelijk als je telefoon gejat wordt, waardoor hackers fysieke toegang tot het apparaat hebben.

Ik vraag me af of de keychain app onder OSX wel veilig is!
Het is niet alleen als hij gejat wordt, het is ook als je je telefoon even 6 minuten ergens laat slingeren (liggen hier genoeg gejailbreakte iPhone's op het werk). Als ik op jouw wachtwoorden uit zou zijn, zou ik er voor zorgen dat jij niet je telefoon gaat missen... want dan zou je je wachtwoorden gaan wijzigen en daar heb ik niets aan.

[Reactie gewijzigd door HerrPino op 10 februari 2011 11:44]

keychain onder OSX gebruikt je wachtwoord, maar bij de iOs apparaten wordt het wachtwoord opgesteld aan de hand van gegevens in u toestel.
Dat is slechts gedeeltelijk waar. Er zijn diverse protection classes voor gegevens (keychain-items EN bestanden) op de iPhone. Waar het in dit paper om gaat zijn de gegevens die gemarkeerd staan als "Available after first unlock". Daaronder vallen die gegevens die nodig zijn voor push-mailaccounts, omdat het OS die wachtwoorden ook nodig heeft terwijl het lockscreen actief is.

De sleutels voor de protection class "Available after first unlock" zijn wel degelijk mede gebaseerd op de pincode van de gebruiker. Echter, zodra het toestel de eerste keer na booten unlocked wordt, worden die sleutels gedecodeerd en in die gedecodeerde vorm in RAM bewaard, zodat het OS pushmail en dergelijke functionaliteiten kan bieden.

Sleutels voor de protection class "Available while unlocked" zijn ook mede op die pincode gebaseerd, maar zodra het toestel gelocked wordt, worden die sleutels uit RAM gewist. Zodra de gebruiker zijn toestel unlockt zijn die gegevens weer beschikbaar.

Sleutels voor de protection class "Always available" zijn onafhankelijk van pincodes en zijn altijd beschikbaar zonder een pincode in te voeren.

Het is aan applicaties om van bestanden en keychain-items aan te geven onder welke protection class ze vallen.

Een paar feiten op een rij:
- Een toestel dat uitgeschakeld is (door bv. een lege accu) zal dus geen geheimen prijsgeven, tenzij het gaat om bestanden of keychain-items die onder de "Always available"-klasse vallen. Dat zal het geval zijn bij gegevens van applicaties die nog niet bijgewerkt zijn voor iOS 4 of die het niet zo nauw met beveiliging nemen.
- Er zijn (voor zover ik weet) geen Androidtoestellen met hardware-encryptie. Daardoor is het een stuk complexer om een zelf ontwikkelde applicatie goed te beveiligen. Op iOS-toestellen wordt standaard alles gecodeerd opgeslagen zonder dat dat ten koste gaat van de prestaties.
- Gegevens die onder de "Available while unlocked"-klasse vallen zijn zelfs met deze hack niet bereikbaar.
- Bovenstaande is alleen van toepassing op toestellen waar "Data protection" is ingeschakeld. Dat zijn alle iPhone 4-toestellen en de laatste iPod-touch modellen. Tevens zijn dat iPhone 3GS-toestellen en iPads die hersteld zijn naar iOS 4 in plaats van geŘpdatet.

Het laatste punt is eigenlijk juist bijzonder goed nieuws. Het geeft aan dat het voor applicaties mogelijk is om gegevens op dusdanige wijze op te slaan op het toestel, dat deze zelfs nog veilig zijn wanneer het OS volledig gekraakt is. Dat klinkt natuurlijk een stuk minder interessant dan de toon die in het artikel wordt gezet, maar is eigenlijk goed nieuws voor ons als ontwikkelaars.

Wij werken hier toevallig aan een iOS-applicatie waarmee gebruikers hun (bedrijfskritische) gegevens als voorraden en relatiegegevens kunnen gaan inzien. We hebben bewust gekozen voor het iOS-platform, omdat daar juist de mogelijkheid bestaat om gegevens werkelijk veilig te bewaren. Android biedt dat nog toe helaas nog niet. Vermoedelijk biedt RIM met haar toestellen wel deze mogelijkheden, maar door de geringe populariteit van de toestellen binnen onze klantenkring hebben we daar nog geen onderzoek naar verricht.

[Reactie gewijzigd door T_E_O op 10 februari 2011 13:54]

Veel mensen hebben in den beginne (iPhone 1) een Apple gekocht omdat die vermeend veilig zijn. Veel mensen beseffen niet dat die reputatie is opgebouwd omdat de Macs veilig waren. Niet omdat ze veilig waren, maar omdat crackers zich vooral bezig hielden met Windows-machines. Nu de iPhone zo populair is komt men er achter dat het geen verdienste was van Apple dat ze betrouwbaar waren, maar omdat zij met de slechte intenties ze links lieten liggen.

Werk aan de winkel dus voor Apple, al denk ik dat er wel meer dingen onveilig blijken te zijn als er fysieke toegang is...
Graag beargumentatie over "Niet omdat ze veilig waren, maar omdat crackers zich vooral bezig hielden met Windows-machines."
OS X is namelijk heel erg veilig. Welke crackers/hackers en methodes zijn er dan volgens jou? En wat is daar het resultaat van? Hoezo de stelling dat ze zich vooral met Windows bezig hielden? Waarom draaien de meeste creditcard maatschappijen op UNIX servers? is UNIX onveilig? etc. etc. etc.

8)7
Een keychain is onder OS X een cryptografische opslag. Voor crypto heb je een goede sleutel nodig. Bij OS X wordt hiervoor zoals al gezegd werd je wachtwoord gebruikt. Goed plan (al is daarvoor de entropie ook niet uitmuntend omdat de complexiteit van een gemiddeld wachtwoord ook te wensen overlaat).

Op een iOS device zou het wel heel lastig worden als je een alfanummeriek paswoord vn meer dan 8 tekens moet invoeren elke keer als je je email wilt ophalen of VPN'en ofzo. Degenen die dat soort super veiligheid nodig hebben kunnen gewoon hun VPN wachtwoord niet op laten slaan, WiFi passwords wissen elke keer na gebruik e.d. Want dat kan ook.

In het algemeen gaat gebruiksgemak hier wel enigszins boven veiligheid. Encrypten met die 4-nummerieke tekens van je lock code heeft ook geen zin want dat geeft welgeteld 10.000 mogelijkheden, en daar reken je dus in een seconde doorheen.

Maar het blijft dus een keuze van de gebruiker, en iets wat je op elke smartphone zal hebben als je kiest voor gemak boven veiligheid.

Met andere woorden de keuze is: Of voor gemak kiezen, waarbij het toestel alle informatie bevat om je paswoorden te lezen (en dat kan dus gekraakt worden omdat alle informatie op het toestel staat), of een heel ingewikkeld paswoord moeten onthouden dat je elke keer moet invoeren als je ergens verbinding mee maakt. Dat is gewoon niet praktisch.

[Reactie gewijzigd door GekkePrutser op 10 februari 2011 13:10]

Lees het artikel nou asjeblieft voordat je reageert :/
Hoewel er mogelijkheden zijn om gegevens op afstand te wissen, bijvoorbeeld met MobileMe of Exchange, kan dit worden omzeild door de sim-kaart uit het apparaat te halen, zodat dit geen toegang tot het internet heeft en er geen opdracht kan worden gegeven om de gegevens te verwijderen.
Hoewel er mogelijkheden zijn om gegevens op afstand te wissen, bijvoorbeeld met MobileMe of Exchange, kan dit worden omzeild door de sim-kaart uit het apparaat te halen, zodat dit geen toegang tot het internet heeft en er geen opdracht kan worden gegeven om de gegevens te verwijderen.
Klinkt alsof ze daar al rekening mee hadden gehouden.
(Joost was me voor!)

[Reactie gewijzigd door tedades op 10 februari 2011 11:45]

De aanval werkt met een jailbreak.
De aanval vereist fysieke toegang tot het iOS-apparaat, evenals een connectorkabel en een pc met Windows, waarop een script wordt uitgevoerd.
Tja, zo kan ik het ook; mijn iOS apparaat moet dus eigenlijk gestolen zijn voordat men ook maar iets kan doen. Maar in dat geval heb ik mijn belangrijkste accounts / passwords wel geblokkeerd / veranderd.
op dit moment is het inderdaad zo dat je telefoon fysiek bij de kwaadwillende moet zijn. Echter zie ik het nog wel gebeuren dat ze dit soort dingen in kleine applicaties weten te proppen. werkt echter nog steeds alleen bij iOS apparaten met jailbreak, dus een flink aantal personen zullen niet meteen kwetsbaar zijn.
Het kan ook zijn dat de politie zoiets doet en dat jij gedurende dit onderzoek als verdachte vastzit zodat je niks kunt wipen. Dan zie ik m'n data toch liever goed beveiligd.
Erg zorgwekkend, hier gebruiken sommige ook een iPhone met hun zakelijke e-mail erop.
Niet de bedoeling dat een ander dit ook kan gebruiken wanneer de telefoon gestolen word uiteraard.
Het werkt alleen bij gejailbraikte iPhones, wat dan nog steeds zou kunnen gebeuren maar raak je dan niet alle gegevens kwijt ?
Neen, lees nog eens? W8, ik doe het even voor jou...

Het script zorgt er eerst voor dat de iPad, iPhone of iPod touch wordt gejailbreakt en dat er een ssh-server wordt ge´nstalleerd.

Dus het script jailbreakt je appeltje. Verder spreekt iedereen over stelen... Maar wat als je gewoon in een bedrijf even de telefoon neemt, vlug alles eruit haalt, en teruglegt? Op 6 minuten is alles geregeld... En op 6 minuten mis je je appel niet.
Niet alle wachtwoorden konden worden achterhaald; zo werden wachtwoorden voor websites die door de browser werden onthouden, niet ontfutseld. Wachtwoorden voor e-mailaccounts, ldap, wifi-netwerken en vpn-accounts konden echter wel worden achterhaald.
Als wachtwoorden van de browser niet in de keychain zitten, waar zijn deze opgeslagen dan?
Heeft men niet geprobeerd om die te bereiken, of lukte dat niet?
Als wachtwoorden van de browser niet in de keychain zitten, waar zijn deze opgeslagen dan?
Ook in de keychain maar dan met het beveiligings-niveau "Only When Unlocked", maw voor de benodigde key moet je de passcode weten, die key wordt gewist zodra je het toestel weer locked.

Hier gaat het over keychain items met beveiligings-niveau "After First Unlock", maw de key wordt na het opstarten eenmalig berekend uit o.a. passcode. Die items blijven toegankelijk zolang de iPhone aanstaat en dat is doelbewust gedaan!

Het enige wat dit aantoont is dat het kunnen jailbraken een beveiligings risico met zich meebrengt.

[Reactie gewijzigd door Carbon op 10 februari 2011 17:29]

Betere oplossing is denk ik je SSH-wachtwoord veranderen... Was me niet 100% duidelijk of deze ook kon worden uitgelezen.
Oplossing voor de andere kant (zoals in het artikel ook al staat) SIM er uit en WIFI uit en jij kan helemaal niks meer remotely ;)
Of je houdt je iPhone 4 'verkeerd' vast, zodat je geen bereik meer hebt.
Tegenoplossing: jatten, simkaart verwijderen. :w met je remote wipe-poging.
Dan kan het al te laat zijn. Bijkomend is er geen enkele reden waarom een aanvaller met de telefoon een netwerk zou opzoeken. Bijkomend gebeurd de aanval in enkele minuten. Je telefoon even onbeheerd achterlaten is voldoende.
Werkt dus niet als de SIM kaart eruit is gehaald.

Moeilijk he? lezen
Voor mij is het net andersom, ieder zijn ding he :)
Tuurlijk, wilde ook ff lekker chargeren! }>

Ligt er maar net aan vanuit welke invalshoek je het bekijkt, die van mij is die vanuit het bedrijfsleven.
Blackberries maken daar al jaren de dienst uit (en met redenen die wel bekend zullen zijn).

De bb's "op straat" zijn ook lang niet zo serious business. Grootste deel van dat soort gebruikers heeft geen idee van pushmail of hoe dat in te stellen (bijv.).

Een ding is wel een feit: over blackberries hoor je zulk nieuws niet snel, waarom zou dat zijn denk je?
Minder populair? Zie op de gemiddelde BB post op tweakers geen +300 reacties komen...

Overigens zijn dit soort nieuwtjes er wel hoor:

http://uk.blackberry.com/ataglance/security/news.jsp

[Reactie gewijzigd door Yoshi1983 op 10 februari 2011 12:40]

Ja, jij weet net zo goed als ik dat er op Apple-topics altijd veel aanloop is en lang niet alleen vanwege de populairiteit. ;)

Overigens is de lijst uit je link weinig indrukwekkend, 1 pagina waar vanaf 2004 de security-issues opgesomd worden, waarvan minstens een kwart over de PDF-distiller gaat.
Oh wacht, da's Adobe en hebben die niet "toevallig" nogal wat problemen gehad die gepatcht dienden te worden?

Ik doel hier (natuurlijk) op het punt dat volgens dit nieuwsbericht ook email-passwords ed. ge-extraheerd kunnen worden, daarover vind ik niets terug in je issue-lijst.
Laat DAT nou ook net het punt zijn waar een Blackberry een stukje sterker is.
Hehehe daar loop je dan met je blackberry! Haha. Of je nu android of iPhone kiest, is allemaal een stuk beter dan Blackberry! Zakelijk worden de Blackberry's langzaam al ingehaald! Bij mij op het werk zijn ze ook totaal niet blij met het werken met een Blackberry en gaan ze waarschijnlijk binnenkort over naar de iPhone! Klopt dat het een tijd geleden zakelijk gezien stukken beter was, maar is inmiddels wel anders...
Jep, tijden veranderen... Gelukkig! Want BB's, ik vind ze maar lelijk.
Vond dit bericht ook wel grappig na gister dit gelezen te hebben:
http://www.nu.nl/internet...erry-niet-bang-apple.html
Duurde niet lang voor RIM kon wijzen en "zie je?" zeggen ;)
Laatste noodroep voordat ze kopje onder gaan, allemaal gebluf. Ze zijn zeker wel bang.
Wat ik me dan afvraag, is dat aangezien dit een oplossing is die gebruik maakt van het jailbreaken van een device, zijn andere OS'en (zoals Android) hier ook vatbaar voor, als je een device root?
Dat hangt ervan af op welke manier die andere OS'en gevoelige data versleutelen. Het probleem in dit geval is dat dingen versleuteld zijn opgeslagen, maar dat de sleutel afgeleid is van, en herleidbaar is uit, gegevens op het device. (Root) access tot het device geeft je dus zowel de versleutelde gegevens als de sleutel om die te ontcijferen.
Als die sleutel niet aanwezig zou zijn op het device (bijvoorbeeld een passphrase die de gebruiker zelf moet onthouden en ingeven), dan zou er geen issue zijn.
Ja, helaas is android in principe hier ook vatbaar voor, tot op zekere hoogte. Zie het volgende bericht:
http://www.androidcentral...sswords-rooted-clear-text
Android slaat opgeslagen passwords dus als plain text op en vertrouwt op het feit dat apps niet bij die file kunnen. Als het toestel echter geroot is dan kunnen apps daar wel bij.
Wat android dan weer enigszins redt is dat er niet 1 rootmethode is voor alle toestellen, dus er zal niet snel een hack zijn waarmee je elk android toestel bloot legt.

Edit: overigens, wat android ook helpt is dat je volgens mij handelingen op het toestel zelf uit moet voeren om het te rooten. Dus als je een beveiligingscode op het toestel zet en zelf niet root zou je redelijk safe moeten zijn.

[Reactie gewijzigd door finraziel op 10 februari 2011 15:05]

tja als ie geroot is kan je naar recovery --> data backup --> van de SD kopieren en lekker rustig op zoek naar het ww.
En je kan ook met adb eea doen volgens mij. Bovendien ook al is er niet 1 root methode, als je ff je best doet vind je het wel, en ik neem aan dat die gasten die er in geinteresseerd zijn dat wel kunnen.
Is ook iets wat ik geen prettig idee vind, dus gewoon niet verliezen dat ding....
Als ik dit artikel goed lees wordt een toestel gejailbreakt en vervolgens kan men bij gegevens.

Dat is logisch omdat na de jailbreak de standaaard wachtwoorden voor Root en Mobiel bekend zijn.

Maar: Als ik mijn toestel jailbreak en de wachtwoorden wijzig - lukt deze aanval dan nog of gaat het dan niet meer mis?

Als dit laatste het geval is lijkt een jailbreak een veilige oplossing.

Of heb ik iets gemist in het artikel?
Ik heb het zo begrepen:
  • Die jatten het toestel
  • Halen eventueel de SIM eruit, daardoor is er geen verbinding meer mogelijk
  • Jailbreaken het toestel (opnieuw) met een eigen jailbreak
  • KopiŰren het script wat de wachtwoorden leest erop
Dat betekend dat er op dit moment geen mogelijkheid is dat te verhinderen. Tot er een IOS erop is wat niet gejailbreaked worden kan of Apple een betere oplossing vindt...
Halen eventueel de SIM eruit, daardoor is er geen verbinding meer mogelijk
En hij start dan wel nog op? Op mijn Nokia Symbian toestellen kan ik een toestelcode ingeven, als je het toestel opstart (of, naar keuze, alleen als je een andere/geen simkaart erin doet) moet je die code invoeren, anders kom je er niet in. Heeft de iPhone niet zoiets?

Verder zit remote wipe via sms standaard in de eseries ingebouwd maar dan moet de simkaart er dus wel nog inzitten. Als je die eruit haalt loop je tegen de toestelcode aan. Enige manier daar omheen die ik zie is het toestel met simkaart in een afgeschermde ruimte brengen waar geen netwerk is.
Het laatste inderdaad. Als je daadwerkelijk de data wil hebben en niet het device is het niet zo moeilijk om netwerkverbindingen te blokkeren zonder de sim er uit te halen. Een stuk aluminiumfolie en een dikke betonnen muur zijn wel genoeg.
bij de iPhone 4 kun je hem ook gewoon vasthouden :+

Als het apparaat gestolen is is het voor de meeste dieven niet eens interesant wat er op staat, zij verkopen die dingen zo snel mogelijk dan hebben zij hun geld.
Echt waar? Nog steeds die grap?
Als je hem vasthoud kan je nog steeds bellen. De "death grip" is alleen als je al een zeer zwak signaal hebt om mee te beginnen. Elke telefoon (zelfs mijn nokiaatje) heeft dit. Alleen is het bij Apple zo'n groot nieuws omdat de Apple bashers alles enorm groot opblazen.
Bij het proces wat in het artikel beschreven wordt, wordt een nieuwe firmware ge´nstalleerd door het device in DFU (Device Firmware Upgrade) mode te zetten. In deze modus worden geen codes / password gevraagd en heeft software geen kans... direct een nieuwe firmware over een kabeltje.

Edit wegen "off-topic" reactie :? :
Mijn commentaar is het antwoord op "En hij start dan wel nog op?" van Vorlon_Kosh

[Reactie gewijzigd door Lakritzator op 10 februari 2011 15:42]

Of je zet het toestel op flightmode? Wat denken jullie allemaal moeilijk zeg... Flightmode heb je ook op een nokia sneller gedaan dan de sim er uit halen.

Op dit item kan niet meer gereageerd worden.