Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 167 reacties

Bezitters van iPhones lopen het risico dat bij diefstal van hun toestel de viercijferige pincode van het apparaat wordt gekraakt. Dit alles gaat volautomatisch met een apparaat van nog geen 240 euro, toont een beveiligingsbedrijf aan.

De claim is afkomstig van het Britse beveiligingsbedrijf IT-Governance. De zogenoemde IP-Box zou de viercijferige pincode van elke iPhone tot en met iOS 8.1 binnen zeventien uur kunnen kraken. MDSec, het bedrijf dat een video van de bruteforceaanval op zijn site plaatste, claimt dat het apparaat vooral gebruikt wordt door iPhone-reparatiebedrijven. In principe zit er een beveiliging in het besturingssysteem waarbij na tien pogingen alle data gewist wordt, maar door na elke mislukte poging de stroom af te sluiten voordat synchronisatie met het flashgeheugen heeft plaats kunnen vinden, wordt dit beveiligingssysteem doeltreffend ontweken. Het totale proces duurt ongeveer 40 seconden per poging.

Het IP-Box-apparaat werkt volgens MDSec waarschijnlijk door een kwetsbaarheid in iOS, bug CVE-2014-4451. Deze kwetsbaarheid is sinds iOS 8.1.1 opgelost. Het bedrijf moet nog met testuitslagen komen of de kwetsbaarheid ook daadwerkelijk verholpen is. Voor mensen die om wat voor reden dan ook niet kunnen upgraden naar de dinsdag uitgerolde 8.2-upgrade, is de oplossing een veel sterker wachtwoord te gebruiken. Dit kan bij instellingen door bij toegangscode 'eenvoudige code' uit te zetten. Daarna kan een wachtwoord tot honderd tekens ingevoerd worden.

Moderatie-faq Wijzig weergave

Reacties (167)

"Het totale proces duurt 40 seconden per poging.". 40 * 10000 pincode mogelijkheden = 400.000 seconden. In een dag zitten 86400 seconden. Dan kom ik uit op een maximale tijd van ruim 4,5 dag en geen 17 uur?

Edit:

En wanneer je per keer 10 pogingen doet voordat je de telefoon uit zet dan kom je uit op 40000 seconden en dat is nog geen 12 uur.

[Reactie gewijzigd door mkleinman op 17 maart 2015 11:50]

Ze kwamen idd op
As such, each PIN entry takes approximately 40 seconds, meaning that it would take up to ~111 hours to bruteforce a 4 digit PIN.
Ik zie ook nergens dat ze 17 uur claimen. Die claim staat op de andere bron die is aangehaald:
The IP-Box tool, yours online for about 170, will crack the four-digit passcode on any iPhone up to iOS 8 in less than 17 hours
Pas na 10 pogingen wordt het apparaat gewist. Kan je dan niet 9 pogingen doen en daarna pas de stroomonderbreking (e.g. 40 seconden) uitvoeren? Dat zou het process dus een stuk korter maken (meer richting de 17u). Dit zou natuurlijk wel betekenen dat het 'originele' artikel een fout bevat in de beschrijving, maar dat is in de hedendaagse media niet heel erg abnormaal.
Nee na 3 verkeerde pogingen moet je 5 min wachten voordat je een nieuwe poging kunt wagen. Na 9 foute pogingen volgensmij een aantal uur.
Ze moeten dus na elke poging de stroom eraf gooien anders registreert die een poging en moeten na een paar pogingen elke keer langer als 40 sec wachten.
Maar dan zou je dus het proces wel "dubbel" kunnen versnellen door het 2x te doen?
Nee. De foute pogingen zijn cumulatief. Het doel van de stroom uitzetten is niet om het apparaat te resetten, maar om te voorkomen dat een mislukte poging wordt weggeschreven. Als je twee pogingen doet voordat je de stroom uitschakelt, wordt er altijd 1 keer opgeslagen dat er een poging is gedaan. Dat trucje kan je dus 9 keer doen, en dan is het klaar.

De redenatie van @mkleinman en @Xirt klopt dus ook niet; om te voorkomen dat het tellertje van foute pogingen wordt opgehoogd moet je na iedere poging de stroom afsluiten en weer opnieuw booten. De wachttijd zit voornamelijk in dat laatste :)
Je zou het proces met 80 seconden kunnen versnellen omdat je na de eerste 2 pogingen geen wachttijd krijg om het opnieuw te proberen. Bij de 3e poging zou dus elke keer voorkomen moeten worden dat de poging weggeschreven kan worden.
Maar of het nou echt de moeite waard is het met 80 seconden te versnellen, en daarom het ingewikkelder maken (eerste keer pas na 3 pogingen stroom uitschakelen en de keren daarna na elke poging), op het aantal uur dat het kan duren?
Ik was inderdaad ook al benieuwd waar die 17 uur vandaan kwamen.

111 uur:
http://blog.mdsec.co.uk/2...rcing-ios-screenlock.html

17 uur:
http://www.teeltech.com/m...one-password-unlock-tool/

Zijn m.i. twee verschillende methodes?
Ik zat ook al te rekenen... die 17 uur lijkt gebaseerd de praktijk en niet op de theorie. Ze pakken vast een gemiddelde. Want je berekent hier natuurlijk de maximale doorlooptijd als echt de allerlaatste combinatie die je probeert de juiste blijkt te zijn.

"door na elke mislukte poging de stroom af te sluiten"... dus wel na iedere invoer opnieuw 40 seconden lijkt me dan.

[Reactie gewijzigd door Kaastosti op 17 maart 2015 11:52]

Waarschijnlijk halen al die '0000' en '1234' codes het gemiddelde enorm omlaag.
Bovendien zullen er weinig zijn waarbij je echt de volle 4,5 dag bezig bent (9999) om te doorlopen.

Dus verwacht ook dat de max 4,5 uur is, maar het is de praktijk nooit zo moeilijk is.


Geeft ook maar weer de kracht aan van de 'correcthorsebatterystaple' - het gaat om aantal tekens, niet hoe ingewikkeld het is. Maak er een 5-cijferige van ipv 4, en dan zou het gemiddelde richting de 170uur moeten gaan. Ga naar 6/7/8 cijfers, en zelfs al doe je dan 12345678 zou het bruteforces en belachelijke hoeveelheid tijd gaan kosten.
Helemaal als je mobiel niet aangeeft hoeveel tekens je gebruikt en het appraat dus eerst alle 4-cijferige langs gaat, dan alle 5-cijferige, etc.

Een beetje fatsoenlijke beveiliging opzetten is eigenlijk zo simpel...
Waarschijnlijk halen al die '0000' en '1234' codes het gemiddelde enorm omlaag.
Lijkt me ook. Als je dit slim aanpakt dan laat je je algoritme niet 0000, 0001, 0002 tot en met 9999 doorlopen maar probeer je eerst een reeks veel voorkomende en makkelijke combinaties.
Beginnen met alle geboortedatums ;)
Ik zou alle mogelijkheden ordenen op frequentie van gebruik, dus waarschijnlijk eerst alle opeenvolgende reeksen (1234, 2345), dan 0000, 1111, ..., dan 0011, 1122, dat soort dingen, 1010, 1212, etc, en je kunt ook alle geldige datums mmdd en ddmm proberen.. en alles wat op hetzelfde niveau zit in een random volgorde.
Een beetje fatsoenlijke beveiliging zorgt ervoor dat brute-force aanvallen niet mogelijk zijn.
Nou ja, die heeft de iPhone dus - alleen die is dus met dit truukje te omzeilen (dwz het loggen van een inlogpoging in het flashgeheugen blokkeren door een restart te forceren)
Nee het heeft beveiliging, maar geen fatsoenlijke. Eerst poging updaten naar flash en daarna resultaat weergeven lijkt me een easy fix voor apple.
Volgens mij zit in de nieuwe besturing (zie bericht) deze fix al.
Dan vindt iemand een methode uit om een bepaald pinnetje los te knippen waardoor het flashgeheugen niet kan worden beschreven :)
Dan bouwt apple toch een self-destruct mechanisme in bij de iPhone 6s? :9
Helaas kan dat dus niet, tenzij je voor een moeilijk password gaat. Dan krijg je echter het volledige toetsenbord in plaats van een numpad, en daarop kan ik een stuk minder snel een 6 of 8 cijferige code invoeren dan ik op het numpad zou kunnen doen.

Wow... het kan dus wel. Dank!

[Reactie gewijzigd door ATS op 17 maart 2015 15:15]

Als je in iOS een moeilijk wachtwoord kiest en alleen cijfers invult krijg je alsnog een numpad voorgeschoteld bij het ontgrendelen.
Kies je gewoon 99999 :P
Het kan zijn dat het in een nieuwe versie van iOS is verandert, maar als je het wachtwoord instelt op moeilijk en alleen getallen gebruikt krijg ik in ieder geval een mooie numpad om mijn wachtwoord in te vullen.
Zo kan je dus makkelijk een ingewikkelder wachtwoord gebruiken, zonder afbreuk te doen aan het gemak met invoeren. En heb je meteen, zoals @Xanaroth aangeeft een veel veiliger wachtwoord.
Het veiligste is dus om 9999 als pincode te gebruiken! :D
Of gewoon helemaal geen 4 cijferige pincode gebruiken. Vanaf een iPhone 5s is er Touch ID. Die is niet alleen om het invoeren van een 4 cijferige pincode makkelijker te maken, maar ook van een met 20 cijfers, letters en symbolen.
Ah ja en die dat 20 keer per dag intypen met het touchscherm.
Wie sprak er over intypen? Touch ID. Dat gaat sneller dan slide-to-unlock.
Tenzij ze naar beneden tellen h :9
of afwisselend van boven naar het midden en van onder naar het midden, of omgekeerd (dus vanuit het midden afwisselend naar boven en naar onderen), net zoasl sorting algorithms zijn hier heel veel variaties op te bedenken :D
Ze zullen wel beginnen met 0000, 1234, 1111, 2222, enz. en dan is 9999 snel aan de beurt

[Reactie gewijzigd door Jaco69 op 17 maart 2015 16:38]

Het kan natuurlijk altijd geprogrammeerd worden om de meest populaire codes als eerst te doen. Normaliter wordt dit echter via verschillende zoekalgoritmes gedaan. Brute Force is zo'n zoekalgoritme. Het ligt er dan alsnog aan hoe het apparaat is geprogrammeerd. Dit kan op verschillende manieren: 0000 -> 0001 -> 0002 of 0000 -> 0001 -> 0011 enzovoorts. Het hoeft dus niet zo te zijn dat 9999 snel aan de beurt is.
Het hoeft dus niet zo te zijn dat 9999 snel aan de beurt is
Hoeft niet maar 'Brute Force' betekend alleen dat alle combinaties geprobeerd worden tot de goede is gevonden. Als 1234 op de 1234de plek staat zal een gebruiker van het brute force algoritme dat snel veranderen. Het is niet zo waarschijnlijk dat veel gebruikte codes achteraan blijven staan.
Dat was mijn pincode NOOOOOOO!!!!! Nu heb je het aan iedereen verklapt :+ . Ik denk dat ik eerder een probleem heb als ik mijn telefoon heel lang niet meer bij me heb dan dat iemand hem aan het kraken is.

Heel veel boeiends staat er ook niet en ik kan sowieso al geen documenten opslaan }:O oid(dankjewel Apple dankzij dat soort prachtige implementaties ben ik super productief op plekken zonder wifi //sarcasme |:( ), behalve dan via dropbox ed, maar dan moet die ze wel eerst downloaden. Gelukkig kan je apparaten uit je dropbox halen.
It's not a bug, it's a feature!
"Het totale proces duurt 40 seconden per poging.". 40 * 10000 pincode mogelijkheden = 400.000 seconden. In een dag zitten 86400 seconden. Dan kom ik uit op een maximale tijd van ruim 4,5 dag en geen 17 uur?
...
Vergeet ook niet dat er een reeks logische codes zijn die je als eerst gebruikt.

Bekend zijn 1234, 0000, 9876.
Daarnaast gebruiken veel mensen een woord, boom is 6662 2666 , etc, etc.

edit; epic fail |:(

[Reactie gewijzigd door Iblies op 17 maart 2015 13:48]

Ik weet niet hoe jouw telefoon eruit ziet, maar 6662 zou hooguit noob spellen op de mijne...

Grappig overigens. Ik heb nooit het idee gehad om een woord te spellen met nummer.
Een getal is een getal, en een woord is een woord, het mappen van de een op het ander maakt het nodeloos ingewikkeld. Maar goed, ik onthoud een getal van 4 cijfers dan ook zonder problemen.
Het is zeker nuttig. De toetsen op je numerieke toetsenbordje hebben niet voor niets ook letters erop staan, net zoals je op je oude nokia telefoons had. Zeker bij langere codes kan het nuttig zijn, maar helaas kan je geen langere (numerieke) codes instellen op Apple devices.

Edit: I stand corrected! Het kan weldegelijk...

[Reactie gewijzigd door ATS op 17 maart 2015 15:16]

Dat is ook wel iets wat ik mis. Gebruik nu een textcode met een lange zin. Maar zou graag een 10-cijferige code met het numerieke pad willen gebruiken.
Dit kan wel, als je als moeilijk wachtwoord enkel getallen ingeeft krijg je een numeriek keypad om je lange code in te typpen.
Ik maak juist altijd van de cijfers woorden als ezelsbruggetje. Niet dat er altijd hele logische woorden uit komen maar wel iets dat ik makkelijker kan onthouden dan een getallenreeks
-fout-

[Reactie gewijzigd door bn326160 op 17 maart 2015 15:19]

Pincodes van 8 tekens die een woord spellen gebruikte ik al voor de iPhone. Het handige eraan is dat je daadwerkelijk het woord spelt. De getallen kende ik zelfs niet 'vloeiend' uit mijn hoofd :)
Als een poging 1 second duurt, en je moet na elke 9 pogingen 40s wachten, dan duren 9 pogingen dus 49s. Er zijn 10.000 mogelijkheden, dus dan duurt het ruim 15 uur. Klopt aardig toch?
Nee, als je eerst negen pogingen doet zonder de stroom af te sluiten, worden die in het geheugen opgeslagen en zodra je dan opnieuw opstart is de eerste foutieve code al meteen de laatste die je kan invoeren. Je moet na iedere poging opnieuw opstarten, anders werkt het niet.
Als ik het filmpje zo bekijk zie je de eerste keer 1233 als poging, en daarna met 1234 is het succesvol. 1234 * 40 = 49360 / 3600 = 13.7 uur. Dus minder dan 17 uur. Waar dat laatste dan vandaan komt i.p.v. minder dan 14 uur is dan wel weer een raadsel.
Je kan per keer geen 10 pogingen doen, maar slechts 9. Dan zit je nog altijd maar net boven de 12h.
Wat jij nu opnoemt is als hij de aller laatste combinatie gebruikt die nog mogelijk is. als hij na 17 uur al is gekraakt, heeft hij de combinatie al eerder gevonden. of klinkt dat niet logsich....
Als er via de USB poort geen keyboard toegelaten wordt valt het helemaal geen code in te "toetsen", anders dan via het touch screen, en dan is 40 seconden een lage schatting.... voor de per poging tijd.

Dus eigenlijk zou er een "veilige" toesenbord aansluiting moeten bestaan.
Vooraf een uitwisseling (door de eigenaar) met evt. alle randapparatuur die mag,
daarna kan alleen bekende randapparatuur werkbaar aangesloten worden.

Dan is de pincode het "weten deel" en een toetsen bord met vooraf een bekend secret aan boord het hebben deel. Een wildvreemd apparaat (ook evt. laders met diefstal functie) kunnen dan alleen maar stroom leveren.

Het wachten is dus op een SSL voor USB verbindingen en randapparatuur die daar mee om kan gaan.
(als merk en type van een toetsen bord niet bekend zijn, dan wordt doe zoekruimte voor de kraker ook nog uitgebreid met het juiste USB-ID + serienummers voor andapparaten).
Daar was ik ook al uit na een berekening.

Het oorspronkelijk artikel op Tweakers was: Bruteforcen van het iOS-lockscreen.
Waarbij ik ook al opmerkte dat die geclaimde 17uur nit gehaald kan worden met de methode zoals in het filmpje.
(…)

Wat ik mij nog af vraag: waarom duurt het zo lang voordat een code geprobeerd wordt als de telefoon (zichtbaar) opgestart is? (Je ziet dat hij opgestart is op 1:12 en dan duurt het tot 1:54 ofzo voordat de code '1234' geprobeerd wordt). Heeft dit te maken met het 'bordje' dat gebruikt wordt en dat zelf nog op moet starten? Want als het bij elke poging zo lang duurt als hier op het scherm, dan zie ik het binnen 17 uur nog niet gebeuren..

De viercijferige pincode op elke iPhone tot aan iOS 8 is in minder dan 17 uur te kraken (...)


Edit:
Een viercijferige pincode, dat wil zeggen dat er bij alle vier de getallen tien mogelijkheden zijn. Oftewel: 10x10x10x10 mogelijkheden: 10.000 combinaties dus.
Dat in 17 uur: 17x60= 1.020 minuten. 1.020 minuten x 60 seconden = 61.200 seconden in 17 uur.
In het filmpje zie je dat de telefoon van de stroom gehaald wordt op 00:32, vervolgens wordt de tweede code geprobeerd op 1:54. Dat zijn 82 seconden!!

61.200 / 82 = 746 codes. Dat is bij lange na niet de 10.000 combinaties. Of het moet een stuk sneller, of met deze opstelling lukt het niet in 17 uur.


Een robothand kan het in 19 uur en 24 minuten, en probeert daarbij ELKE pincode. Zie hier: Robothand kraakt met bruut geweld iPhone-pincode.
Maar:
De robothand kan n pincode per seconde proberen. Voor de 10.000 mogelijkheden van een viercijferige pincode heeft de hand 19 uur en 24 minuten nodig, zo laten Engler en Vines tegenover Forbes weten. Uit onderzoek blijkt dat 26% van de gebruikers n van de 20 meest voorkomende pincodes gebruikt.
Als R2B2 deze pincodes eerst probeert, weet het een kwart van de Android-smartphones binnen 5 minuten te kraken, en de helft van deze telefoons in minder dan een uur.
Reactie: Vickiieee in 'video: Bruteforcen van het iOS-lockscreen'

Wat betreft het tweede gedeelte van je reactie: dat heeft te maken met het beveiligingsmechanisme. Als je meer pogingen zou doen voordat je de telefoon van de stroom haalt, krijg je na het opnieuw opstarten weer nog maar n poging (dat wordt gewoon 'onthouden').

D11 reageerde het volgende:
Je vergeet dat per reboot je 9 codes kan proberen. Dan kom je op een gemiddelde van ongeveer 9~10 seconden per poging. Als je ervan uit gaat dat je gemiddeld maar de helft van de codes hoeft te proberen, dan klopt die 17 uur wel aardig.
Waarop ik reageerde met: Vickiieee in 'video: Bruteforcen van het iOS-lockscreen'
Nope. Die vlieger gaat niet op.

Bij iOS moet je namelijk na elke foutief ingevoerde code, een X aantal secondes wachten, daarom is het ook van belang om na het invoeren van een code en deze blijkt fout te zijn, direct de stroom eraf te halen. Zo krijgt dit mechanisme geen tijd om actief te worden. Eerst moet je bijvoorbeeld 5/10 seconden wachten. Daarna 30 seconden, 5 minuten en op een gegeven moment zelfs een paar uur ;).

"Not all PIN-protected devices are susceptible to the R2B2′s brute force attack, Engler admits. Apple’s iOS, for instance, makes the user wait increasing lengths of time after each incorrect PIN guess. After just a handful of wrong answers, the phone can lock out a would-be hacker for hours before granting access to the PIN pad again."
Bron: PIN-Punching Robot Can Crack Your Phone's Security Code In Less Than 24 Hours (Video)

En wat betreft het volgende:
Als je ervan uit gaat dat je gemiddeld maar de helft van de codes hoeft te proberen, dan klopt die 17 uur wel aardig.
En wat als de gebruikte pincode niet bij de 20 meest voorkomende pincodes hoort? Of zelfs niet bij de meest voorkomende 100? 200? 500? Dan ben je alsnog lang bezig. Daar komt bij dat in het artikel het volgende staat:
De viercijferige pincode op elke iPhone tot aan iOS 8 is in minder dan 17 uur te kraken door steeds snel de stroom af te sluiten na elke mislukte poging.

Hier wordt dus gesuggereerd (of Tweakers heeft het fout overgenomen) dat elke mogelijke code, van de 10.000, (want: op elke iPhone) te kraken is in die 17 uur.

[Reactie gewijzigd door Vickiieee op 18 maart 2015 12:16]

Realiteit..17 uur je telefoon kwijt...Dan heb je allang gekeken via de iCoud waar dat apparaat is en wis je de iPhone op afstand.
En anders bestaat er altijd de mogelijkheid om je pincode veel langer te maken of letters te gebruiken ipv cijfers.
Of ze halen binnen een half uur de simkaart eruit, dan heb je niks meer aan wissen op afstand, want die mannetjes zijn wel zo slim om hem niet aan het wifi te hangen.
Dan ben je er nog niets mee, want een nieuwe sim betekent activeren bij Apple. Ook eender welke reset of herinstallatie zal niet lukken zonder het paswoord van je Apple ID. Hoe je het ook draait of keert, je hebt op een bepaald punt toegang nodig tot het internet en dan is het game over...
Maar niet als het gaat om de data die erop staat. Om de telefoon opnieuw te gebruiken, heb je er inderdaad niks aan. Als je nou de iphone van een politicus/celebrity kunt bemachtigen, zou je nog een hoop data van dat ding af kunnen halen, zoals recente foto's, berichtenverkeer of e-mails.
Daar heb je inderdaad gelijk in. Bij mij zullen ze niet veel wijzer worden van de data, maar als ze doelgericht een toestel ontvreemden van bekende/belangrijke personen liggen de kaarten natuurlijk anders.
Maar die mensen zouden ondertussen toch beter moeten weten... :)
Daar is wel enige vorm van internetverbinding voor nodig ;)
Het probleem is hier alleen dat je geen toegang hebt tot je iPhone als deze geen verbinding meer heeft. Simkaart eruit en klaar.
Nieuw simkaart = activeren bij apple, jammer maar dat gaat dus niet werken.
En wat als je er geen nieuwe in doet?
Tenzij iemand dus de simkaart uit je telefoon heeft gehaald...
En wat als je super crimineel bent die super belangrijke data op je iphone heb staan. En ze ontvoeren je? Ja ik weet het voor 99,99% van de gevallen totaal niet relavant.
Een dief die je gegevens wil stopt een iPhone natuurlijk onmiddellijk in een kleine metalen container zodat de iPhone geen verbinding meer kan maken.
De code wordt niet omzeild, hij wordt gekraakt, wat mogelijk nog erger is! Gebruik je de pincode bijvoorbeeld ook voor je bankpas, dan is je gejatte handtas met iPhone en portemonnee een groter probleem!
Zodra je handtas gestolen wordt, moet je meteen je pasjes laten blokkeren. Het mooiste zou nog zijn dat je op afstand je iPhone blokkeert, dan is dit totaal geen probleem.
Je iPhone op afstand blokkeren is nogal lastig wanneer ze gewoon direct de sim-kaart eruit trekken...
Maar dat ding kan toch ook gewoon via Wifi worden geblokkeerd? Dacht dat moment dat die phone verbinding heeft met internet, hij direct stopt.
En je iPhone maakt verbinding met wifi op het moment dat hij gestolen is?
(Misschien nadat de passcode gekraakt is, meer dieven zijn heus niet zo dom om de telefoon dan met wifi verbinding te laten maken. Dan herstellen ze de iPhone eerst.
Maar voor het herstellen hebben ze weer het wachtwoord van je AppleID nodig (want anders krijg je een recovery Lock), dat wachtwoord kunnen ze wel naar je email laten sturen wat geactiveerd staat op de telefoon maar zodra ze dat doen moet hij aan Wifi en zodra hij aan Wifi hangt wordt hij weer gewist :) .

Zo heel veel kunnen ze met deze hack dus niet.
Ja wel degelijk. Op het moment dat find-my-iPhone uit staat is dat niet het geval namelijk. Dit is een vereiste voor de iCloud lock. Verder is er natuurlijk ook een mogelijkheid je router zo in te stellen dat hij alleen verkeer doorlaat wat op de gebruikelijke e-mail poorten binnenkomt.

De iCloud lock signalen werken op een andere poort. Geen idee welke eigenlijk, maar kan me voorstellen dat het mogelijk is het te blokkeren.
Daar zal Apple toch wel aan gedacht hebben? Althans het lijkt me handig om voor de Email aanvraag en iCloud blokkade over dezelfde port te rammen zodat blokkeren van bepaald verkeer niet kan ;)

Als je nu als Apple gebruiker Find-My-iPhone uitzet maar wel een pin instelt dan heb je het ook echt niet begrepen trouwens.

[Reactie gewijzigd door Donstil op 17 maart 2015 12:44]

Find-my-iphone Heeft wel altijd locatietracking aanstaan dus in een bepaald opzicht snap ik het ook wel aangezien dit best wat van je accu vraagt.
Andere simkaart = opnieuw activeren bij Apple, daar kom je niet doorheen.
Ja en dus? Ik snap de relevantie niet aangezien het er hier om gaat dat we het wachtwoord kunnen resetten zodat we deze "aanvraag" kunnen intrekken.

edit: Ik denk dat je op de verkeerde reageer knop heb gedrukt aangezien het twee reactie boven mij inderdaad wel gaat om het herstellen van het toestel. Dit doe je uiteraard pas nadat je toegang hebt tot de inhoud van het toestel. Overigens is het toestel pas prima bruikbaar met een passcode lock tenzij hij echt gewilde wordt. Je kan ook de "This phone is lost" functie gebruiken en dan blijft de data wel toegankelijk als je de code weet.

[Reactie gewijzigd door supersnathan94 op 17 maart 2015 13:37]

Waarom zou je Find My iPhone uitzetten? Dan vraag je ook gewoon om problemen.
Zeker op oudere toestellen (iPhone 4) is het best wel goed voor de batterij om dit uit te zetten. kan je zo een uur per dag schelen. Aangezien deze toestellen toch al EOL zijn snap ik opzicht ook best dat mensen hier minder aandacht aan beveiliging schenken.
De iPhone 4 heeft een betere accuduur dan de 4S en 5. Daarnaast is het verschil in accuduur vrijwel nihil.
Ik heb er hier 7 voor mn neus liggen. Allemaal gaan ze langer mee zonder find my iPhone als met.
Herstellen heeft geen zin wanneer activation lock aan staat. Zodra je de telefoon wilt activeren moet je eerst verbinding maken met wifi. Op dat moment is de telefoon gelokaliseerd en krijgt de gebruiker een mailtje met de laatste lokatie. Dus your argument is invalid.
Volgens mij kan de provider ook gewoon het IMEI blokkeren. Daardoor wordt het toestel onbruikbaar.
Op basis van de IMEI code kan je telefoon perfect worden geblokkeerd, zelfs met een nieuwe sim kaart. Alleen moet dit via de provider gebeuren.
Is het dan niet zo dat alle providers het IMEI moeten blokkeren, anders zou het toestel op een ander netwerk wel toegelaten worden. Of worden IMEI blokkades tussen providers gesynchroniseerd ?
IMEI-nummers zitten al op mobiele telefoons sinds ze uitgevonden zijn. In 2012 is men in de USA begonnen met een lijst aan te leggen van gestolen toestellen. Inmiddels wordt deze lijst daar door de meeste providers ook gebruikt.

In Nederland is men hier ergens in 2013 over beginnen praten. Of het inmiddels daadwerkelijk gebeurd en er ook n lijst is voor alle providers... geen idee. Maar je loopt gewoon met de telefoon de grens over en daar zal hij gewoon werken, een Europees initiatief is er namelijk niet.

Heb de discussies in DE USA hierover vaag gevolgd. Het kwam er eigenlijk op neer dat providers best wel telefoons willen blokkeren, maar de fabrikanten zijn tegen en proberen wetgeving hierover te saboteren. Minder gestolen telefoons = minder verkochte telefoons. Inmiddels draaien de fabrikanten wel bij omdat Apple er een een half selling point van gemaakt heeft.

Het blijft ook maar een nummer dat vaak (makkelijk) gewijzigd kan worden.
Dat werkt alleen indien het IMEI nummer niet aangepast kan worden (google doet vermoeden dat dat meestan niet het geval is)
Het wordt pas moeilijk als je de bank niet kan bellen omdat je telefoon ook kwijt is, en je geen nieuwe telefoon kunt kopen omdat je bankpas weg is :D
Want er is nooit iemand anders met een telefoon in de buurt.... ;)
We zijn hier wel Tweakers he, weinig zonlicht met idem vrienden _O- , maar je kan desnoods ook naar de bank zelf toe gaan. En als je in een of andere gat woont zonder geld op je OV-pas en geen contant geld en geen bank in de directe omgeving en geen auto, dan ben je inderdaad de spreekwoordelijke Sjaak.
Dan nog kun je vaak bij je buren het alarmnummer van de bank bellen die dan direct alles blokkeren :)

Alle banken en creditcard toko's hebben zo'n nummer. (en die laatste groep let ook nog eens op op verdachte transacties)
Buren? Dat is... eng... Dan moet je met mensen... praten. BRRR!

Kan ik ze niet tweeten ofzo?

:*)
Hoe wordt je daar beroofd dan?! :P Dat vindt toch meestal plaats in dichtbevolkte lokaties zoals op een markt, drukke metro, etc.

[Reactie gewijzigd door chimnino op 17 maart 2015 14:33]

De koe heeft alles opgegeten }:O .
Huisinbraak dan :P
Ik heb nog nooit gehoort dat je in een winkel niet even mag bellen om je pas te blokeren als je berooft bent. Het is lulliger en meer voorkoment dat je het nummer van de bank niet weet omdat je telefoon weg is.
wat veel mensen doen is eerst naar de iphone zoeken want misschien heb je die wel thuis vergeten.
wat veel mensen ook doen... ag ze kunnen er toch de telefoon gebruiken en thuis bel ik wel naar mijn toestel om zo toch nog de toestel terug te krijgen.
maar in die tijd kan de dief je nog allemaal dingen met de toestel doen
Je pincode gebruiken als toegangscode van je smartphone is ook niet erg slim..

Hetgeen wat hier echt kwalijk is, is dat door het stroom van de telefoon af te halen na het invoeren van een code het volledige beveiligingssysteem van een data wipe na 10 mislukte pogingen omzeilt wordt.

[Reactie gewijzigd door GeoffLx op 17 maart 2015 11:56]

Ik heb dat niet eens aanstaan dat ie gewhiped wordt. Met kleine kinderen is dat niet zo handig :)

Wat me wel stoort is dat ik niet een meercijferige code in kan voeren zonder de keyboard-methode. Dus als je langer dan 4 wilt moet je omschakelen naar het andere toetsenbord. Dat is dan al een tik, en dan moet je als je combi wilt maken met cijfers en letters soms echt wel veel intikken. Heb zelf regelmatig dat ik unlock om dingetje A te doen afgeleid wordt en dingetje B ff doe, hem lock en vervolgens denk ohja, moet dingetje A nog doen. Dan moet ik dus weer helemaal unlocken.

Goed, een vingerscan maakt dat al weer een stuk makkelijker al heb ik nog niet een nieuwere iPhone in dit geval :)
Uiteraard zijn er zat gebruikers zonder wipe beveiliging, maar dat is een bewuste keuze. Het feit dat een dergelijke code gebruteforced kan worden is niet eens echt opmerkelijk en binnen 17 uur, tjsa..

Maar gebruikers die wel stappen ondernemen om hun data 'veilig te houden' door het te wipen na 10 foutieve invoeracties, worden in dit geval dus flink bedrogen en blijkt deze 'beveiling' tegen data diefstal helemaal niet zo veilig.

[Reactie gewijzigd door GeoffLx op 17 maart 2015 14:28]

Wie zijn pincode van zijn bankpas ook op zijn tel gebruikt is niet erg bijdehand, vind ik persoonlijk.

Feit blijft wel dat het raar is dat die 10 keer poging or else delete zo makkelijk ontweken kan worden.
Ik gebruik een pincode van een oude bankpas, en geloof dat er genoeg niet-bijdehanten in NL bestaan dat dit een reel probleem is...
Ik snap nog steeds niet hoe ze aan die 17 uur komen. Als een poging ongeveer 40 seconden duurt dan duurt 10000 cijfercombinaties nog steeds zo'n 111 uur.
Dit was precies wat ik wilde reageren.
10*10*10*10 mogelijkheden = 10.000 *40 seconden = 400.000 seconden /60 = 6666,667 ,minuten /60 = 111 uur ipv 17 uur.

Waarschijnlijk 17 uur wanneer er gekeken wordt naar veelgebruikte codes?
Bij volstrekt willekeurige codes wordt het gemiddelde aantal pogingen 5000, dus gaan we al naar 55,5 uur. Dan nog eerst alle codes met 2 paren of met 4, 3 of 2 dezelfde cijfers erin en codes met oplopende of aflopende reeksen proberen. De moelijk te onthouden nummers zonder redelijk opvallende kenmerken kunnen juist achteraan op de lijst. Scheelt ook nog wel een paar uur, schat ik.
En poging zijn er wellicht drie, waardoor je die 111 door 3 kunt delen. En waarschijnlijk hebben ze een lijst met statistisch veel gebruikte codes, dat ze die eerst proberen.
Het aantal mogelijke getallen voor het bruteforcen van een wachtwoord van 4 cijfers is: 94 = 6561. Volgens de tekst duurt de procedure voor 1 wachtwoord 40 seconden, duurt het dus:
6541 * 40 s = 262440 seconden -> 4374 minuten -> 72,7 uur. Om alle mogelijkheden af te gaan.

Hoe de tekst dan aan 17 uur komt is mij de vraag. Misschien dat hij bij een iPhone niet mogelijk is om wachtwoorden in te voeren die heel gemakkelijk zijn, 4 opvolgende karakters (1234) of 4 dezelfde (0000 / 1111) en dat er daardoor een aantal opties afvallen. Misschien dat iemand dit kan bevestigen?

Als zoals in de tekst wordt aangeraden om de 'eenvoudige code' in te schakelen en je inderdaad een wachtwoord kiest van 100 karakters, hoe onhandig dit ook is. Duurt het 'iets' langer:
36100 = 4,27 * 10155 mogelijkheden. Dat duurt 1,18* 10152 uur. Onmogelijk lang dus.

Edit: Jullie hebben inderdaad gelijk. Was de 0 vergeten mee te rekenen. In dat geval wordt de rekensom: 104 = 10000
10000 * 40 s = 400000 seconden -> 6667 minuten -> 166,7 uur.

[Reactie gewijzigd door rens-br op 17 maart 2015 12:55]

Bijna goed... Een wachtwoord van 4 cijfers heeft 10^4 = 10000 opties. Je vergeet de 0, of welk willekeurig ander cijfer dan ook. Doorgerekend betekent dit dan ook dat het 111 uur en een beetje zou duren.

[Reactie gewijzigd door Kraay89 op 17 maart 2015 12:18]

Maar gemiddeld genomen heb je na 50% van de tijd het wachtwoord.

Dan zit je nog op zo'n 55 uur, dus er zit nog iets in hun systeem dat de benodigde tijd door 3 deelt.

Maar het nieuws in IMO niet het brute forcen op zich, maar het feit dat een iPhone zich laat brute forcen.
Het aantal mogelijke getallen voor het bruteforcen van een wachtwoord van 4 cijfers is: 94 = 6561.
't is 10 tot de 4e, want 0 t/m 9 zijn 'gewoon' 10 cijfers. Met andere woorden: er zijn 10.000 mogelijkheden ;)
Het aantal mogelijke getallen voor het bruteforcen van een wachtwoord van 4 cijfers is: 94 = 6561.
Oh? waarom niet 104 = 10.000 ?
MDSec, het bedrijf dat een video van de bruteforceaanval op zijn site plaatste, claimt dat het apparaat vooral gebruikt wordt door iPhone-reparatiebedrijven.
Kunnen ze de pincode niet gewoon aan de rechtmatige eigenaar vragen dan?
Bij een gewone reparatie resetten ze het ding gewoon als ze hem al herstellen. Doorgaans krijg je gewoon een refurbished toestel en word jouw toestel later of zelfs niet hersteld maar gebruikt om onderdelen te recupereren. Let wel dat dit niet de fabrikant is maar bedrijven die herstel centra hebben en dit door factureren naar de fabrikant. Vandaar ook de lastige afhandeling van claims, onderzoekskosten en slechte werkomstandigheden.

Ik vermoed dat het hier meer gaat om data te recupereren. En dan hebben we het niet meer over een klassiek garantie gevalletje maar bedrijven en overheden. Denk maar aan de Iphone van een overleden bestuurder of van een crimineel die echt niet zijn code gaat geven. Of domweg de code vergeten en er staan belangrijke documenten op.
Als iemand zijn pincode kwijt is, deze iphone gestolen is, door de politie gekraakt moet worden, de eigenaar overleden is etc lijkt het mij van niet.
Deze kwetsbaarheid is sinds iOS 8.1.1 opgelost.
Als dat zo is, ik heb het niet gecontroleerd, dan zou dat wel prettig zijn en is dit probleem dus eenvoudig op te lossen. Even updaten, mocht je dat nog niet hebben gedaan, en klaar is Kees.
Een andere oplossing is om geen viercijferige pincode te gebruiken, maar een langere te gebruiken.

De beste oplossing natuurlijk is om je schouders op te halen en door te gaan met je leven. Persoonlijk heb ik in 7 jaar tijd als iPhone-bezitter 5 jaar lang geen pincode gehad en de afgelopen twee jaar wel een pincode, maar deze wordt pas gevraagd als de telefoon 4 uur ongebruikt is geweest. Er is nog nooit iemand geweest die zich ongeoorloofd toegang heeft verschaft tot mijn iPhone. Dus waar hebben we het eigenlijk over :? ?

[Reactie gewijzigd door MarcoC op 17 maart 2015 14:38]

Dat is wat jij denkt natuurlijk. Wie weet wat er ondertussen van je telefoon afgehaald is zonder dat jij het gemerkt hebt.
Alles kan. Je kan ook binnen nu en 10 minuten onder een bus terecht komen. Dat iets mogelijk is, wil niet zeggen dat het een reel gevaar is waar je je zorgen om zou moeten maken.
Dat merk ik wel ;)
Een andere oplossing is om geen viercijferige pincode te gebruiken, maar een langere te gebruiken.
Dat is altijd veiliger, een pin code van 4 cijfers is vrij eenvoudig mee te lezen.

Ik zou zelf niet zonder pincode/wachtwoord willen werken, ik zou voor schut staan: Ik werk in de beveiliging.... Maar zelfs als dat niet het geval zou zijn geweest, kan ik het echt niemand aanraden om zonder wachtwoord toegang te krijgen tot je pc of telefoon. Er staan gewoon teveel persoonlijke dingen op om even te lekken naar de buitenwereld. Helaas lopen er teveel klootzakken rond om er op te vertrouwen dat het altijd goed blijft gaan.
dit is alleen handig voor het stelen van gegevens denk ik.
steel de iphone van een beroemd persoon
zet iphone in een bak met aluminium
thuis ontfutsel je de wachtwoord om alle foto's berichten te lezen van die persoon...
en niet te vergeten om te chanteren!!

maar voor de normale persoon is dit niet te doen.
Mhua, 240 euro en daarmee gestolen iPhones unlocken. Daarna de telefoon doorlopen en kijken naar mogelijkheden iemand te chanteren, zo niet dan swipen en zwart verkopen. Kan prima. Niet zo netjes alleen.
Je hebt nog steeds het wachtwoord van de Apple ID nodig daarvoor. Je komt in de telefoon en kan aan private data komen, maar verder niet.
Nee hoor. Andere mogelijkheid is aan iemand verkopen die niet precies weet wat hij koopt. Hoe vaak je in verschillende fora leest dat iemand een telefoon heeft gekocht via (.......) en daar blijkt een lock op te zitten.
Maarja, hij was wel goedkoop
Als je toegang hebt tot de mail client is de kans groot dat je ook bij de gegevens voor het Apple ID kunt komen.
Eigenlijk is dit non-nieuws. 10.000 codes zijn zo door te rekenen, ook en misschien wel juist op pinpassen met een magneetstrip.

6 cijfers geeft een veel betere beveiliging, en een vrije tekst helemaal. Als de data op je iPhone echt belangrijk is, dan beveilig je je iPhone niet op zo'n ouderwetse manier met slechts 4 cijfers.
Het nieuws is niet dat er maar 10k mogelijkheden aan wachtwoorden zijn, maar dat de optie "erase phone after 10 unsuccessfull attempts" kan worden omzeild.
Klopt, dat is nieuws, maar soortgelijke trucs werken ook op Android apparaten.

De oplossing hiervoor is het gebruik van een (lang) wachtwoord. Dan weerstaat een iPhone ook kortsluittrucs.
Gewoon een uitgebreid wachtwoord nemen heb ik ook en zeker met de nieuwe iPhone met vinger print id maakt dat niets uit. Die van mij Is 10 letters en of cijfers dus zie zelf dan geen probleem. En als je na tig keer aangeeft dat hij je Phone moet whipen krijgen ze ook niets. En omdat het zo lang duurt om te kraken heb je hem in die tijd al lang op afstand gewiped.
Alleen dan heb ik vrienden die het bijvoorbeeld grappig vinden om heel snel achter elkaar de verkeerde code in te voeren zodat mijn iPhone voor een bepaalde tijd gelocked is. Zou wat zijn als ik elke keer weer ook nog eens alles er opnieuw op zou moeten zetten

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True