Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 114 reacties
Submitter: ReTechNL

Een bericht van een 'onderzoek' van Vulnerability Labs dat het mogelijk zou zijn om toegang tot een iPhone of iPad te krijgen door gebruik te maken van kwetsbaarheden in links vanuit de klok- evenementenkalender of Siri-interface, blijkt onjuist.

Voor de volledigheid staat het artikel hier nog onder:

In iOS 9.0, 9.1 en 9.2.1 zijn verschillende kwetsbaarheden ontdekt. Bij fysieke toegang tot een iPhone of iPad is het mogelijk de toegangscode te omzeilen door gebruik te maken van kwetsbaarheden in links vanuit de klok-, evenementenkalender- of Siri-interface

Een patch voor de kwetsbaarheden is tot op heden niet beschikbaar. Volgens de ontdekker van de kwetsbaarheid, Vulnerability Lab, werd Apple al op 3 januari ingelicht, maar is er vooralsnog niets met de informatie gedaan. Daarom werd besloten de kwetsbaarheden op maandag 7 maart te publiceren.

Door gebruik te maken van links naar de App Store, Buy More Tones of Weather Channel vanuit de klok-, kalender- of Siri-interface, kan een interne browser-link opgevraagd worden waardoor het mogelijk is om de toegangscode of een vingerafdrukscan te omzeilen. Het omzeilen van de toegangsbeveiliging is mogelijk als de standaardinstellingen van de telefoon niet zijn aangepast.

Vulnerability Lab werkte vier verschillende scenario's uit om de toegangscode te omzeilen. In het eerste scenario vraagt de aanvaller een niet bestaande app op via Siri. Daarna antwoordt Siri met een link naar de App Store om er naar te zoeken. Dan opent een beperkt browserscherm met enkele apps die aan de zoekopdracht voldoen. Op dat moment is het mogelijk over te schakelen naar het interne thuisscherm door iets te doen met de home-knop of met Siri. De link om de telefoon binnen te komen, staat in Siri's interface en zegt: 'Open App Store'.  Dit werkt volgens de onderzoekers op iPhones 5 en 6 met alle 9.x-iOS-versies.

Twee van de vier aanvalsmogelijkheden werken op de iPhone en twee op de iPad. Dat komt omdat het scherm van de iPad groter is en daarom sommige zaken anders weergeeft. Wanneer Apple met een fix komt voor de problematiek, is niet bekend. Om veiliger door het leven te gaan met een iPhone 5 of 6 of een iPad mini, 1 of 2, adviseren de onderzoekers de Siri-module, de evenementenkalender en het openbare configuratiescherm uit te schakelen. Ook moeten de instellingen van de Weather-app aangepast worden.

Alle scenario's en stappen om de problemen tegen te gaan, zijn te vinden op de site van Vulnerability Lab.

Update 18.27: De methode werkt alleen als de gebruiker Siri activeert met een vinger die al bij Touch ID geregistreerd is, meldt Mac Rumors. Het proces uitvoeren zonder een van te voren ingevoerde vingerafdruk, opent de iTunes-store niet. Derhalve lijkt de melding van Vulnerability Labs vals alarm.

Update 2: Om verdere verwarring te voorkomen, is de titel "Toegangscode iPhone te omzeilen via lek in iOS - update" gewijzigd in "Toegangscode omzeilen van iPhone blijkt hoax - update"

Moderatie-faq Wijzig weergave

Reacties (114)

Vanaf de iPhone 6 of 5s staat de encryptiesleutel op een aparte chip. Die chip kan alleen uitgelezen worden door een hash van je vingerafdruk of je toegangscode. Het is technisch gezien dus onmogelijk om dit softwarematig te omzeilen, of je moet een bruteforce kunnen doen.

Vind het persoonlijk jammerlijk dat een technologiesite het technische aspect links laat liggen en lukraak roddels publiceert zonder de technische kant te belichten.

edit: Toevoeging hierop is dat je de encryptiesleutel nodig hebt om bij je bestanden / gegevens te komen. Anders zou je in theorie alleen versleutelde data zien, waar je uiteraard niets aan hebt. Hier zie je rauwe data en daar kun je aan zien dat de encryptiesleutel is opgevraagd.

[Reactie gewijzigd door RedHat op 7 maart 2016 18:57]

Dat het op een aparte chip staat wilt natuurlijk niet beteknen dat er geen bug kan zijn waardoor die info helemaal niet nodig is.

Maar in dit geval is het gewoon fake, en ik had wel verwacht dat een site als Tweakers dit zou testen ipv klakkeloos overnemen (iets wat jammer genoeg te vaak gebeurd hier)
Dat het op een aparte chip staat wilt natuurlijk niet beteknen dat er geen bug kan zijn waardoor die info helemaal niet nodig is.
Jawel. De manier waar op de crypto in iOS in elkaar zit maakt namelijk dat je zonder ofwel een code ofwel een vingerafdruk *niet* bij de meeste files gaat komen. Welke files je wel en niet bij kunt ligt aan in welke data protection class ze zitten. Daar zijn er 3 van: unprotected, protected until first unlock en protected when locked. Die 1e categorie kun je altijd bij, de 2e alleen als de iPhone sinds een unlock door de gebruiker niet uit is geweest en de 3e alleen als de telefoon unlocked is met de juiste code of vingerafdruk.

De meeste info valt onder die laatste categorie, maar data waar achtergrondprocessen bij moeten kunnen als de telefoon gelockt is vallen onder categorie twee.

[Reactie gewijzigd door CyBeR op 7 maart 2016 20:07]

Zo hoort het inderdaad te werken, maar software is software. Dat er iets een encryptie heeft wilt niet betekenen dat er geen bug kan zijn die dat ales omzeilt.

iOS heeft al vaker zo'n bug gehad waarbij je langs het lockscreen kan, en Samsung had een tjdje geleden de overflow bug.

Wat ik dus zeg is dat er wellicht ooit wel weer een bug zal kunnen zijn, ondanks die encryptie. Dat het niet zo makkelijk zal zijn als deze hoax dat is wel duidelijk. Maar software blijft software.

(PS er word hier wel heel veel met +2 rondgestrooid)
Zo hoort het inderdaad te werken, maar software is software. Dat er iets een encryptie heeft wilt niet betekenen dat er geen bug kan zijn die dat ales omzeilt.
Ehm, jawel. In zoverre dat die files onkraakbaar zijn omdat we AES-256 op dit moment nog bepaald onkraakbaar achten. De enige manier is dus om de key te achterhalen en die wordt op het moment dat je lockt uit het geheugen gewist. (Die voor DPC 'when locked' dus).
iOS heeft al vaker zo'n bug gehad waarbij je langs het lockscreen kan
Correct, de laatste échte lockscreen bypass is alweer een tijdje geleden; de meer recente gevallen waren gevallen van bij data kunnen die je niet zou moeten kunnen zien als de telefoon gelockt is. En dat was inderdaad 'after first unlock' data zoals contacten e.d. (moet de telefoon bij kunnen als 'ie gelockt is om je te laten zien wie er belt.)

Dat laatste heb ik overigens laatst per ongeluk in actie gezien: m'n moeder belde en m'n telefoon wist niet wie dat was omdat ik 'm na herstart (keys weg) nog niet geunlockt had.
en Samsung had een tjdje geleden de overflow bug.
Android crypto werkt heel anders dus dat is in deze discussie weinig relevant.
Er is nog een vierde protection class: protected unless open. Apple's eigen voorbeeld hiervoor is een mailbijlage die op de achtergrond aan het downloaden is terwijl het iDevice is vergrendeld: dit bestand dient nog te worden weggeschreven, waardoor er een uitzonderingssituatie geldt.
Ah ja, inderdaad die was ik vergeten. Die is ook wat zeldzamer.
Dat zou kunnen, maar zoals ik al zei zul je dan versleutelde data zien (Er vanuit gaande dat iOS weet hoe het dit moet weergeven). Zonder encryptiesleutel kun je namelijk je data niet encrypten, en die encryptiesleutel staat gehasht op een chip die niet 'zomaar' uitgelezen kan worden. De hash van je vingerafdruk / toegangscode is de enige manier om die encryptiesleutel op te halen.

Als er al zoiets zou bestaan (nu en in de toekomst) dan zal het echt een hardwarematige hack zijn, omdat ze bij Apple dit nu redelijk voor elkaar hebben.

Als je het leuk vind zou ik je aanraden om je er eens in te verdiepen, dan zul je beseffen dat een 'hack' dmv een paar klikken met Apple's nieuwe beveiliging echt uitgesloten is.

[Reactie gewijzigd door RedHat op 7 maart 2016 19:11]

Nou het zou niet voor het eerst zijn dat je langs het homescreen komt, daar hoopt men weer een loophole te vinden.
Ik had al een filmpje op facebook langs zien komen die dit demonstreerde, maar het viel me gelijk op dat ze dr vinger op de homeknop hield aan het begin waar dus de vingerafdruk gescand zou worden. Ik dacht eigenlijk gewoon dat het een hoax filmpje was, verbaas me nou dat er een artikel op t.net over staat. Inderdaad jammer dat dat niet eerst even getest is, volgens mij heeft de redactie toch wel een ios device...
Dat kan zijn, maar je vingerafdruk wordt nooit 2x exact gelijk gescanned. Vervolgens wordt er een hashcode toegepast. Omdat je 5 vingers kunt gebruiken voor toegang, kan het nooit de hash van 1 vinger gebruiken voor toegang. Er zal een hash zijn, maar die wordt toegepast nadat je vingerafdruk is vergeleken en toegestaan.
Hier zeggen ze dat het toch geen hoax blijkt te zijn.. wat is het nu?

https://www.security.nl/p...ack+via+iOS-lek+geen+hoax
Volgensmij word hier niet gedacht aan het feit dat Touch-ID aan staat, en je telefoon al ontgrendeld is daardoor tijdens het Siri oproepen. Als ik Touch-ID uit zet, of een andere vinger gebruik, lukt wat hier beschreven wordt niet meer.
The vulnerability laboratory research team discovered multiple connected passcode protection bypass vulnerabilities in the iOS v9.0, v9.1, v9.2.1 for Apple iPhone (5,5s,6 & 6s) and the iPad (mini,1 & 2).

In dit document staat tevens beschreven dat het mogelijk is met een iPhone 5. En voor zover ik weet heeft deze geen Touch-ID. Ik heb het zelf niet kunnen testen omdat vanwege mijn accent Siri constant random mensen gaat bellen uit mijn contact personen lijst.

[Reactie gewijzigd door ReTechNL op 7 maart 2016 18:47]

Dan ben ik benieuwd naar een filmpje met een 5, want dat is nog niet voorbij gekomen. Ik heb helaas geen devices zonder TouchID.
Bovendien lijkt het verhaal pure onzin, ook als ik TouchID helemaal niet gebruik bijv. met Hey Siri, werkt het niet.
Hier een 5 gebruiker, anders dan het filmpje kan ik bij het selecteren van de ingevoerde tekst bij de klok alleen kopiëren en plakken, en staat de optie delen er niet tussen. Wanneer ik hetzelfde herhaal nadat ik de telefoon ontgrendeld heb staat deze optie er wel tussen. Gelet hierop ga ik ervan uit dat door het uitlezen van vingerafdruk de iPhone op dat moment dus al ontgrendeld wordt en dat er dus helemaal geen lek is.
Dan ben ik benieuwd waarom de 5c niet in die lijst staat. Op hardware gebied bijna hetzelfde.

Maar als het werkt op de 5, is het al helemaal vreemd dat niet bij veel mensen op touch id iPhones niet werkt.

Tuurlijk, het kan zijn dat het toch werkt in net iets andere omstandigheden. Maar ik blijf skeptisch.
Volgens Macrumors omzeil je TouchID hier inderdaad niet mee:
Savvy users will have noted that the method only works because the user activates Siri by pressing the home button with a finger that has clearly already been registered with the Touch ID feature's fingerprint scanner. The same process undertaken using a fingerprint that isn't registered on your iPhone makes subsequent taps to "Buy More Tones" fail to open the iTunes Store.
Inderdaad. Of probeer het met "Hey Siri".
Er gaan al een paar dagen dit soort filmpjes rond. Heel jammer dat dit soort "onderzoekers" dit soort dingen claimen. Probeer het zelf maar, voor elk scenario dat ik test (iPhone 6s en iPad Air 2) word ik om een passcode gevraagd.

Edit:
En wat Silvernightnl zegt is logisch. TouchID is tegenwoordig zo snel dat het de vingerafdruk al heeft herkend voordat Siri in beeld komt. In feiten is de telefoon op die manier al geunlocked voordat de gebruiker het door heeft. Daarom: probeer Hey Siri maar eens mits je het hebt ingesteld.

[Reactie gewijzigd door GWTommy op 7 maart 2016 18:24]

Ook ik kan het alleen reproduceren met touch-id aan. Anders werkt het simpelweg niet...
Dit werkt alleen door met jouw Touch ID de homeknop in te drukken.. Daardoor ontgrendelt de iPhone op de achtergrond en heb je zoals altijd toegang tot de telefoon.

Correct me if I'm wrong, maar dit lijkt dus geen security hole.

Bron: Eigen iPhone 6S
Ik probeer net de truc om vanuit Siri een niet geïnstalleerde app te starten.
Hij antwoord met dat de app er niet is en komt met de link naar de Appstore.
En als ik dat wil openen vraagt mijn iPhone gewoon om de toegangscode of vingerafdruk.
Ik heb een iPhone 6 plus met iOS 9.2.1

Ik lees trouwens net op MacRumors dat de melding mogelijk nep is.
Zie http://www.macrumors.com/...passcode-glitch-is-false/
Heb zelf alle varianten getest, maar kan er ook niet in :)
Zojuist de scenario's meerdere maken uitgevoerd op mijn iPhone 6s, maar zonder succes ik kwam er niet in.

Expres gebruik gemaakt van een vinger die niet is geregistreerd in TouchID om zo die mogelijk te kunnen uitsluiten.

Maar ik lees dat het onder standaard instellingen wel mogelijk zou zijn? Scheelt dat ik altijd zo veel mogelijk instellingen disable etc.

Maar hoe dan ook niet zo'n mooi nieuws..
Net getest op mijn iPhone 6s door mijn zus (die uiteraard het wachtwoord niet weet en geen touchID rechten heeft) en raadt eens? Het werkt niet.
Het werkt mits je touch id ingesteld hebt. Je unlocked dan je iPhone dmv touch id én je opent Siri direct. Maw. niks aan het handje. Gebruik je geen touch Id of een niet geregistreerde vinger vraagt je iPhone steeds netjes om je passcode.

[Reactie gewijzigd door sanderev66 op 7 maart 2016 18:35]

Het wordt nu weerlegt dat het om een Hoax zou gaan: https://www.security.nl/p...ack+via+iOS-lek+geen+hoax

Vraagt dus wederom om een update.
En nu zonder dat Touch ID aanstaat (of met een andere vinger)

Dat filmpje voegt trouwens niet al te vee toe, beeldverhouding is om te janken, en vanwege het licht (or lack thereof) is het vaak wazig..

(Tweakers dit zelf toevallig getest alvorens dit te publiceren? Of heeft men het doodleuk overgenomen...?)

[Reactie gewijzigd door [Remmes] op 7 maart 2016 18:23]

Nee, ik heb geen Apple-apparaten in mijn bezit. Mea culpa. Derhalve aangepast en filmpje weggehaald.
Mag ik je dan een gouden regel opdringen? Als je al niet over Mac apparaten beschikt om het te testen check dan al de Apple gerelateerde sites eens af. 9to5mac, Macrumors, AppleInsider, ... enz.

Als zij dit nieuws niet brengen mag je zeker zijn dat er iets niet klopt en moet je verder op onderzoek gaan. Het is niet dat Tweakers een scoop site is en je al het nieuws hier het eerste kan lezen. Dat was dus wel het geval met dit artikel. Ik schrok me een hoedje omdat jullie een Mac scoop hadden. Bleek het later een hoax te zijn wat toch echt wel een deuk is in het imago van Tweakers.

Soms heb ik het gevoel dat Tweakers gewoon kwaadwillig en onterecht Apple producten als onveilig wil bestempelen. Jullie hadden nog het voordeel van de twijfel dat jullie gewoon heel kritisch zijn maar met dit voorval wordt mijn vermoeden helaas bevestigd. In voorgaande gevallen zat er ergens nog wel een halve waarheid verschuilt maar nu wordt er zelfs al pure nonsens als nieuws verkocht en dat is toch wel redelijk amateuristisch.
Nou het is mij nooit opgevallen dat tweakers Apple producten afkraakt, nooit eigenlijk. De reviews over iPhones krijgen imo te hoge scores daar waar ze andere fabrikanten lager scores geven zonder dat juist te onderbouwen, dus ik denk tot dat wel mee valt.
Nu heb je ook een gerucht op de voorpagina staan waarin gezegd wordt dat in maart updates gaan komen voor oudere lumia toestellen.. Ondanks dat er GERUCHT aangegeven wordt ga je straks ook weer boze reacties krijgen richting MS indien het niet in maart zal plaatsvinden.
Nu was het misschien verstandig geweest om bij dit artikel ook gerucht te plaatsen totdat het zeker was, maar het gaat overal gewoon fout hoor niet alleen bij Apple.

Echter stel dit was waar, dan is dit wel ''groot'' nieuws aangezien een iPhone als ''veilig'' beschouwd wordt door velen. Maar goed een feit blijft dat zoiets niet zonder ook maar 1 test zomaar geplaatst zou mogen worden. Alsof in het gehele tweakers.net gebouw geen 1 Apple apparaat aanwezig is om het op te testen.
Het is volgens mij niet dat tweakers hun artikel een paar dagen / weken in de wacht moet zetten voor dit testje.

Voor veel websites is het belangrijk om er snel snel bij te zijn, bij tweakers.net wacht ik normaal gesproken liever iets langer waarbij ik vervolgens wel juiste info te lezen krijg.

[Reactie gewijzigd door LopendeVogel op 8 maart 2016 07:00]

Pas je de titel ook nog even aan dan? Valt nu gewoon onder click-bait. Ik schrok me ook echt een hoedje toen ik het artikel zag.

Gelukkig blijkt het allemaal mee te vallen.
Ik kon het ook al niet reproduceren met mijn iPhone 6 plus. Ik krijg namelijk direct te horen dat ik m'n toegangscode in moet voeren alvorens er verder gegaan kan worden.
Ik heb daar inderdaad over nagedacht, alleen dan krijg je een heel vreemd beeld, bijvoorbeeld: "IPhone-hoax: toegangscode niet te omzeilen - update", waarna je het originele artikel eigenlijk zou moeten verwijderen.

Dat gaat alleen tegen de policy in, want dan kloppen alle reacties niet meer.

[Reactie gewijzigd door letatcest op 7 maart 2016 20:00]

Hebben jullie geen additionele medewerker die het bericht valideert op juistheid om zulke berichten te voorkomen? Überhaupt gewoonweg vreemd dat het geschreven wordt door iemand die niet in staat is om het zelf uit te proberen.
Dat gaat alleen tegen de policy in, want dan kloppen alle reacties niet meer.
Wel, vrijwel alle reacties maken duidelijk dat de kop en het artikel onjuist en niet gecontroleerd zijn, dus dat lijkt me een argument dat geen stand kan houden.Nu blijft een apert onjuist artikel met een onjuiste kop op de front pagina staan.. Een zeer vreemde keuze, journalistiek gezien onaanvaardbaar zoals mijn hoogleraren journalistiek mij al 30 jaar geleden duidelijk maakten.

Andere sites (Ars, Vox etc) hadden net nieuws ook, maar overal is het nu al gedelete. Tweakers staat erg alleen in zijn keuze.

[Reactie gewijzigd door falconhunter op 7 maart 2016 20:51]

Zoals ik al zei: deleten doen we nooit. Ik heb wel de lead aangepast.
Ook als de info pertinent onwaar is wordt het artikel niet gedelete, noch wordt de titel aangepast? Vreemd. Imo kan je de titel aanpassen en hiervan melding maken onderaan het artikel, de reacties mogen dan niet meer kloppen, maar het artikel is correct.
Zo, netjes dat het is aangepast. Top!
Ik snap dat jullie de reacties hoog waarderen. Deze zijn ook een enorm grote schat aan gratis kennis voor de lezer die je niet zomaar even bij elkaar journalistiekt. Het siert tweakers dan ook dat ze hier rekening mee houden, MAAR....

Op het moment dat 75% van de reacties aangeeft dat het artikel foutieve informatie bevat, met een titel die, als dat bekend is, alleen maar dient als "clickbait" (ga voor de gein eens even googelen op toegangscode iPhone blijkt te omzeilen) dan vind ik dat persoonlijk zwaarder wegen dan de inhoud van de reacties (die in dit geval ook niet heel erg van niveau is).

Ik zie dat je de titel ook hebt aangepast zodat hij beter (en vooral correcter) de lading dekt. Een wijs besluit imo. Dit zijn de momenten waar tweakers zich onderscheid van een site als Nu.nl.
Nou... volgens mij heeft de redactie iets om over te praten bij de komende vergadering... "Hoe denken was als redactie dit soort blunders te voorkomen in de toekomst" lijkt me een prachtig agendapunt. :X

Misschien is het een begin om auteurs geen artikelen meer te laten publiceren over dit soort vergaande dingen zonder enige vorm van verificatie. En nee, het niet beschikbaar hebben van een zo alomtegenwoordig stuk hardware door de auteur zelf is dan geen excuus om dit maar over te slaan.

[Reactie gewijzigd door ATS op 7 maart 2016 22:26]

imo mag het hele artikel wel geschrapt worden. De helft van de bezoekers ziet de titel staan en neemt de moeite of heeft de tijd niet eens om het artikel even door te lezen en neemt het maar voor waar aan. Snap überhaupt niet waarom iemand die geen enkel Apple-apparaat heeft dit artikel plaatst.

bron: http://www.macrumors.com/...passcode-glitch-is-false/
Snap überhaupt niet waarom iemand die geen enkel Apple-apparaat heeft dit artikel plaatst.
Wat een onzin ....

Om geïnteresseerd te zijn, moet je zelf het device hebben ?
Ik wil op de hoogte zijn van bepaalde issues, of het nu een echte hack is, of een 'hoax' dat maakt verder niet uit.
Ik gebruik zelf diverse devices, maar geen windows phone, dus ik mag me daar niet bemoeien met de disussie's ?
Hetgeen in het artikel staat is eenvoudig te testen op de redactie van een techsite... Inderdaad hoax. Levert wel weer fijn aantal views op uiteraard...

[Reactie gewijzigd door Rinzwind op 7 maart 2016 19:39]

Ik wil op de hoogte zijn van bepaalde issues, of het nu een echte hack is, of een 'hoax' dat maakt verder niet uit.
Tweakers moet alle hoax gaan publiceren? Ook als het gewoon grote onzin is? Dat meen je niet (maar als je het wel meent, er zijn genoeg sites die je willen helpen hoor).
Ik vind wel dat als je niet vertrouwd bent met het onderwerp je toch wel enige voorzichtigheid aan de dag mag leggen als je over iets bericht in journalistieke context.

Je kan aan de artikels hier op Tweakers veelal uitmaken wie het heeft geschreven. Als het over een zogezegd "lek" of "bug" gaat is dat vooral door mensen die niet over Mac apparaten beschikken. Je merkt dat vooral aan de manier waarop ze meestal vergeten te vertellen in hoeverre gebruikers vatbaar zijn. Dat valt dan weer meestal te achterhalen in de reacties en dan wordt het meestal wel duidelijk dat het allemaal nogal meevalt of je ziet een update of 2 passeren op het artikel.

Dat jij geen Windows phone hebt wil niet zeggen dat je niets over Windows mag zeggen maar als je een stuk gaat schrijven voor een krant of een nieuwssite dan zou ik me toch wel gaan informeren bij gebruikers of kenners.
Daar heb jij wel gelijk in, maar ik trok me meer aan dat het in zijn opinie verboden zou moeten zijn, om maar iets te zeggen als commentator als je zelf geen device zou hebben.

wbt het artikel, is het een misslag, zoiets zou gewoon getest moeten worden inderdaad.
Klopt. Als jij ergens commentaar op hebt, bijvoorbeeld op een Windows Phone apparaat, en het is niet de bedoeling om te flamen, dan is dat gewoon je goed recht. Echter een nieuws artikel op de voorkant zetten, is net als een artikel zonder controle in de krant gooien, dat kan gewoon niet.
Wat ik opzich wel vreemd vind is dat er nergens een redactie lijkt te zitten.

Kijk, dat de schrijver het bericht maakt zonder het te kunnen testen, ok. Maar dan ga ik er toch vanuit dat de schrijver dit erbij zet (niet kunnen testen) en dat de redactie dan even op zoek gaat naar 2 telefoons om het uit te proberen.

Het is niet alsof we hier praten over exotische apparaten oid, ik denk dat er sowieso al 10 rondzwerven op elk willekeurig moment in het t.net HQ, maar op het forum zijn er anders zo een paar honderd te vinden die het kunnen testen.
Doodleuk overgenomen verwacht ik. Ik krijg de situaties in ieder geval niet nagebootst, en ik ben niet de enige.
FBI ook tevreden :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True