Documenten tonen wat forensisch bedrijf uit onversleutelde iPhones haalt

Op internet zijn enkele extractierapporten verschenen van Cellebrite, het bedrijf dat de inhoud van computers en smartphones analyseert, al dan niet na het kraken ervan. De rapporten tonen wat het bedrijf aan een niet-versleutelde iPhone 5 kan onttrekken.

ZDNet kreeg de documenten eerder dit jaar in handen nadat deze waren uitgelekt via een advocatenkantoor, dat zijn back-upsystemen onbeveiligd synchroniseerde via het internet. De documenten waren onderdeel van een politierapport en bevatten de door Cellebrite opgestelde extractierapporten. De gegevens werden verkregen via het UFED-systeem van Cellebrite bij de politie, dat gebruikt werd om data aan het geheugen van een iPhone 5 met iOS 8 te onttrekken. De gebruiker had zijn telefoon niet met een pincode vergrendeld, waardoor de smartphone niet versleuteld was en het Israëlische bedrijf de inhoud in enkele seconden kon achterhalen.

De rapportage begint met de details over persoonsgegevens, het gebruikte Apple ID en IMEI-nummer. UFED kan uitgebreid worden met plug-ins die verschillende soorten data achterhalen en die de gegevens kunnen koppelen aan eerdere dumps, om profielen op te bouwen. De tool kan de locaties waar foto's door de gebruiker genomen zijn op een plattegrond tonen en kan een lijst geven van wifinetwerken waar de smartphone mee verbonden is geweest. Daarnaast zijn alle sms-berichten in chronologische volgorde inzichtelijk, evenals alle details over telefoongesprekken en voicemails.

Daarnaast zijn alle gegevens met betrekking tot contacten te achterhalen, zoals namen, telefoonnummers en e-mailadressen. Ook details over apps zijn beschikbaar, zoals de rechten die de gebruiker de apps heeft toebedeeld. De informatie die de gebruiker heeft ingevoerd in de Notes-app is eveneens in te zien. Naast de data die nog op de iPhone 5 stond, is ook verwijderde data te achterhalen.

Cellebrite claimt iPhones vanaf versie 4s die beveiligd zijn met een passcode niet te kunnen kraken en vanaf de iPhone 5s gebruikt Apple de secure enclave met hardwarematige beveiliging, waardoor kraken verder bemoeilijkt wordt. Overheden schakelen Cellebrite volgens 9to5mac regelmatig in om data aan systemen te onttrekken. Apple gebruikt de tools van het forensische bedrijf zelf ook, om data van klanten over te zetten in winkels.

Data onttrekken aan een onversleutelde smartphone is eenvoudig en kan op vele manieren, maar de uitgelekte documenten geven inzage in de aard en omvang zoals de tool van een forensisch bedrijf dat doet.

Door Olaf van Miltenburg

Nieuwscoördinator

23-12-2016 • 12:15

97 Linkedin

Lees meer

Reacties (97)

97
92
48
11
0
26
Wijzig sortering
Data onttrekken uit een niet versleutelde telefoon? Is dat nieuwswaardig?
Geef een paar euro uit aan een willekeurig clone pakket en je hebt alles...

Data halen uit een versleutelde telefoon heeft nieuwswaardigheid :+
Of hebben we te maken met kerstster nieuws?? :O
De nieuwswaarde is niet dat het kan, de nieuwswaarde is wat er aan informatie uit een telefoon gehaald kan worden. Heel wat meer dan veel mensen denken, wellicht.
Een onversleutelde iPhone, en daar informatie vanaf halen? Kom op..

-Persoonsgegevens: Je drukt op telefoon, en dan op contacten. Dan komt je naam met telefoonnummer bovenaan te staan.
-Apple ID: Op te vissen vanuit de Apple store. Naar uitgelicht gaan en naar beneden scrollen.
-IMEI nummer: - Algemeen - Info. Staat het gewoon.
- Locatie van foto's op kaart tonen. Dat staat standaard aan bij iOS.
- Wifi netwerken. Kan je niet standaard inzien naar mijn weten.
- SMS'jes chronologisch: Je opent de berichten app, en goh, daar staan ze.
- Telefoongesprekken en voicemails: Je opent telefoon en dan recent. Klaar.

- Contactinformatie: open contacten.
- Informatie over apps: Staat gewoon direct bij instellingen
- Notes: Je opent notes.
-De verwijderde data achterhalen: Wat bedoelen ze hiermee? Als ik een foto verwijder, dan staat hij bijvoorbeeld Foto's - Albums - Recent verwijderd. Nog 30 dagen lang. Idem met notes, trouwens.

Alles wat ze doen is met hooguit 2x tikken te vinden.

[Reactie gewijzigd door Nat-Water op 23 december 2016 13:57]

Alles wat ze doen is met hooguit 2x tikken te vinden.
Dat is een grove onderschatting van de hoeveelheid werk. Ik denk dat je zonder specialistische software al gauw een paar dagen kwijt bent om je een beetje een beeld te vormen. Deze software doet wel wat meer dan wat oppervlakkige stats tonen.
Het artikel duidt op hoe makkelijk informatie te vinden is op een iPhone. Nou, dat is het gewoon. Ik geef in mijn post zelfs een handleiding voor de meeste dingen.

Waar jij op doelt is sorteren/verwerken van data.. Dat is wat anders. Maar goed, dat de software de data wat netter neerzet is niet heel bijzonder. Als ik iemand mijn telefoon geef, dan kan hij het in Excel net zo mooi neerzetten. Ja, het bespaart tijd. Maar is het nou echt nieuws dat software tijd van mensen bespaart?

[Reactie gewijzigd door Nat-Water op 23 december 2016 14:40]

Deze informatie gaat over een inkijkje in de kracht van specialistische forensische software en hoe daar een beeld van de eigenaar en zijn/haar handelen mee gevormd kan worden.

Ik kan zo een aantal dingen verzinnen die in een forensische setting noodzakelijk zijn die met alleen een telefooninterface dagen duren om uit te vinden.

- Een overzicht met alle foto’s die tussen februari en april in een bepaalde omgeving zijn gemaakt.
- Een overzicht met de top 20 SMS contacten waarbij er veel vaker ontvangen is dan verstuurd.
- Een overzicht met de top 20 SMS contacten waarbij er veel vaker verstuurd is dan ontvangen.
- Een overzicht met de top 20 telefoonnummers die alleen maar gebeld zijn en nooit zelf bellen.
- Een overzicht met de top 20 telefoonnummers die alleen maar zelf bellen en nooit gebeld zijn.
- Een overzicht met de distributie van bepaalde telefoontjes/SMS-jes afgezet tegen het uur van de dag (Hé, nummer X wordt alleen maar ’s nachts gebeld behalve op de dag van de aanslag).
- Een overzicht van alle contactnummers waarvan de oorsprong terug te vinden is in emails, SMS etc. ("Hoi, gebruik vanaf nu alleen nog dit nummer! -JantjePietje@gmail.com")
- Een overzicht van alle contactnummers die plotseling veel werden gebeld/ge-sms-ed en toen plotseling nooit meer (een “burner” phone?).

Etc. etc.

Natuurlijk zou je iemand alles handmatig in een excel kunnen laten stoppen maar daar ben je dus al gauw dagen, zo niet weken, mee bezig. Bovendien kan er dan maar één persoon tegelijk een telefoon onderzoeken terwijl er met specialistische software meerdere mensen tegelijk de data kunnen ondervragen met verschillende insteek of hypotheses. Bij sommige onderzoeken heb je niet de luxe om er veel tijd voor te nemen.

[Reactie gewijzigd door Maurits van Baerle op 23 december 2016 14:56]

ze gebruiken gewoon encase die dit automatisch doet...
Natuurlijk zou je iemand alles handmatig in een excel kunnen laten stoppen maar daar ben je dus al gauw dagen, zo niet weken, mee bezig.
Ja, maar echt bijzonder of moeilijk is het allemaal niet. Het zijn allemaal vrij standaard queries op databases.
Wat dat betreft bestaan deze tools al zolang er relationele databases bestaan.
Het enige bijzondere is dat ze gericht zijn op forensisch onderzoek.
Maar je kunt ervan uitgaan dat men alle informatie die gevonden wordt ook in een context probeert te plaatsen. Dus ook dat is niet bijzonder.
Het is dus niet bijzonder wat er uit een telefoon te halen is.

Wat veel interessanter is is wat een telefoon allemaal opslaat over je gedrag. Die dingen barsten van de logfiles. Maar dat gaat over de telefoon zelf en niet over forensische software.
Mee eens. De meeste missen hier in mijn ogen het belangrijkste punt.
Het gaat er om welke informatie ze allemaal van je telefoon kunnen afhalen.

Dat is dan toch zoals je ziet een flinke berg. Want elke contactpersoon die ze aan jou kunnen knopen is weer een bron van informatie voor de diensten.
heel wat minder dan wat de meesten hier logisch vinden, je zit hier op een tech-site, waar toch enig technisch begrip verondersteld wordt
Maar het artikel is niet heel goed, hier een talk van iemand die dit werkt doet van jaren geleden:

https://www.youtube.com/watch?v=diAMOkGr1JY&t=12m25s
Voor iemand die weinig heeft met techniek en IT kan het inderdaad nieuwswaardig zijn, maar als je elke dag met IT bezig bent (aan de beheer-, maar zeker aan de ontwikkelkant) dan sta je over het algemeen niet meer zo te kijken wat er kan en dan heeft dit nieuwsbericht voor een site als dit misschien niet zo'n hele grote meerwaarde.
Dat het mogelijk is, is niet het nieuwsfeit. Het is een zeldzaam kijkje in de keuken van de rapportage van een forensische tool voor mobile apparaten. Je hoeft geen Einstein te zijn om te weten wat er aan je toestel onttrokken kan worden als je deze niet beveiligd, maar door de lijsten van een forensisch onderzoek te zien, kun je je wel bewust worden van het belang van encryptie.
En wat ook goed is om je te realiseren: de "oplossingen" van dit bedrijf zijn ook in gebruik bij de Nederlandse politie, zoals hier blijkt.
Dan is de titel ietwat ongelukkig gekozen. Maak er dan van: achtergrond: hoe haalt een forensisch team informatie uit een onversleutelde telefoon. Nu trapt de titel deur in die niet op slot was. Poehoe
Data onttrekken uit een niet versleutelde telefoon? Is dat nieuwswaardig?
Ja, en het dan ook hebben over 'data onttrekken'.
Ten eerste betekent 'onttrekken' zoiets als 'verwijderen uit een geheel'. Ik neem aan dat dat hier niet het geval is.
En ten tweede klinkt het erg vaag en spannend, bijna tovenarij. Wooo, ze onttrekken de data!.Wooo!.
Ze lezen gewoon de gegevens uit. |:(
Die zijn gewoon beschikbaar via de juiste wegen.
Je gaat bijvoorbeeld ook niet zeggen dat je computer data aan je harde schijf 'onttrekt' als je een directory opvraagt.
Misschien word het eens tijd dat we plusjes en minnetjes kunnen uitdelen aan de artikelen. Want dit is niet het eerste bericht met nul nieuws waarde of waar fouten instaan.
Dat was precies mijn comment een aantal maanden geleden. Werd toen flink gedownmod, maar ik denk dat het idee best zou kunnen werken.
Ik weet niet of dat zo'n goed idee is. Ik voorzie al een situatie waar een artikel over Telefoon X totaal gedownmod wordt door fans van Telefoon Y.
Dat heb je toch nu ook al bij de reacties. Persoon X zegt iets positiefs over telefoon Y en word door iemand die telefoon Z beter vind gedownmod.

Het zou natuurlijk meer om het lijf moeten hebben dan puur een mod systeem.
Nu uiten mensen hun ontevredenheid in de reacties en dan dwalen de reacties weer flink af.
En uiteraard de mensen die problemen hebben met kritiek en vinden dat we maar alles moeten slikken.
Samen werken met de community zolang we maar alles goed vinden?
Ik vind dit oprecht best interessant. Gezien al het nieuws over versleutelde telefoons is het best interessant wat ze er wel uit zouden kunnen halen en hoe dat er dan uit ziet.
En ik zou graag zien dat mensen wat minder azijn brengen over de tweakers artikelen. Lees het dan niet, of kijk dan op andere sites. dit soort toevoegingen brengt ook niks.

:)

edit; of begin een eigen tweakers en publiceer je artikelen en tests zoals jij/jullie dat graag willen....nog beter. Kunnen andere mensen de azijn te voorschijn halen. ;)

[Reactie gewijzigd door itlee op 23 december 2016 13:50]

Volgens mij is dit geen azijnzeikerij, maar een oprecht poging om de kwaliteit van Tweakers te verbeteren. Als community-website hebben de leden daar volgens mij recht op / zijn we er zelfs toe verplicht. Het is niet dat Deadsy net komt kijken en gelijk begint te zeuren ofzo.
Voor als je het nog niet was opgevallen: tweakers is tegenwoordig een hele goede consumer spot geworden. Wat jij wilt zit meer op andere sites. Bij sanoma moet de schoorsteen roken en daarom is de diepgang minder vaak anwezig.
Diepgang minder aanwezig? Dit is nul diepgang.
Mijn ouders van 60+ zouden dit nieuws waardig vinden, ik denk dat de bulk van de mensen die op Tweakers zitten dit niet als nieuws zullen zien.
Nah, wellicht is het je ontgaan.
Er wordt nu duidelijk dat je iphone zonder noodzaak vast houdt met welke wifi stations je op welk moment ooit contact had.
En wat je ooit in note tikte, ook al heb je dat weer verwijderd...

En nog wat andere dingetjes...

Beetje gek toch, dat jij daar zelf geen controle over hebt? Ooit je oude telefoon(iphone t/m 4) 2e handsverkocht? Alle verwijderde data blijkt terug te halen.
Er wordt nu duidelijk dat je iphone zonder noodzaak vast houdt met welke wifi stations je op welk moment ooit contact had.
Dat is een verkeerde aanname, je gaat er vanuit dat de iPhone dit standaard en altijd doet zonder noodzaak. Wellicht heeft de persoon in kwestie zoals de meeste mensen doen, aangegeven locatie verbetering te willen ontvangen? Zoals google dit ook met Android doet, worden alle WiFi punten opgeslagen om een betere locatie bepaling te geven. Dit is echter een keuze.
Ooit je oude telefoon(iphone t/m 4) 2e handsverkocht? Alle verwijderde data blijkt terug te halen.
Oja? Er staat nergens dat de telefoon na een fabrieksreset terug te halen valt.

Ik zou zeggen lees ook eens het bericht van @schekker https://tweakers.net/reacties/bekijk/9424193/.

Deze software kan niks anders dan wat ieder ander kan, behalve het sorteren en makkelijk overzichtjes van de timeline maken. That's it, er is totaal geen enkele nieuwwaarde in dit.

T.net is gewoon een consumer site geworden waar de nieuwwaarde zich aanpast aan een gemiddelde leek. Dit zie je ook steeds vaker terug in de manier dat de artikelen geschreven zijn. Het is nog net niet van "Wat is een USB poort?: ...."

[Reactie gewijzigd door mmjjb op 26 december 2016 08:57]

Het is een goede consumer site omdat hier specialisten zitten, maar als je die niet tevreden houdt gaan die ook weg.
Natuurlijk heb je gelijk, maar dat maakt mijn punt over de oprechte bedoeling van deadsy niet minder waar. Het is m.i. geen zeuren als het met oprechte bedoelingen en met goed doel is.

[Reactie gewijzigd door blissard op 23 december 2016 18:30]

Inderdaad.. de drang om zoveel ''nieuws'' artikelen te dumpen per dag is leuk voor een geenstijl of de telegraaf... verwacht hier toch iets anders.
Inderdaad.. de drang om zoveel ''nieuws'' artikelen te dumpen per dag is leuk voor een geenstijl of de telegraaf... verwacht hier toch iets anders.
Zelf claimen ze ook verder te gaan dan "copy/paste berichtjes". Eerlijkheid gebiedt mij te zeggen dat ze al wel eerlijk aangeven dat het met de hakken over de sloot it "Tweakers.net iets diepgaander dan copy/paste berichtjes"
Nou weet je. De titel klinkt als smartphone reparateur erg goed. Ik krijg soms klanten die een volledig uittreksel van hun telefoon willen hebben en dan is het leuk om te weten dat verwijderde data dus ook door de tools van cellebrite uitgelezen kan worden.

Voor de rest is er niets wat iExplorer niet kan lezen.
Mee eens. Je kunt nu niet altijd alles interessant vinden. En wat nieuwswaardig is....hoeveel inlogggers heeft Tweakers? Precies , zoveel meningen over wat 'nieuwswaardig' is.

Zo'n opmerking met de vraag of dit nieuwswaardig is...blijkbaar genoeg om je er toe te bewegen tijd te besteden aan een reactie. De inhoud van de reactie is absoluut niet interessant, maar mag gewoon een plekje hebben hier.
Dus men mag geen commentaar hebben?

Het is tenslotte niet alsof dit het eerste matige/slechte artikel is op Tweakers.
Het niveau is de laatste jaren met sprongen achteruit gegaan, met regelmaat artikelen die gewoon klakkeloos overgenomen zijn van andere sites inclusief fouten en zonder een echte toevoeging. Dan kun je net zo goed een link naar de bron plaatsen, want als men toch al geen moeite wil doen.
Nieuwswaarde is niet objectief, dit is nieuwswaardig om de redactie dat beslist. Als jij daar niet mee akkoord bent kan je nog altijd het artikel gewoon niet lezen. Niemand verplicht je om dit te lezen en nog minder om te reageren.
Nou, bied je aan als redactielid. Of is het plaatsen van minnetjes en plusjes een stuk makkelijker dan echt werk verzetten?
Ik heb al een baan. En ik ben zelf van mening dat als je iets doet je het goed moet doen.
Welkom op Reddit. ;-)
Inderdaad, dat kun je met iMazing al.
Zal al te denken... ik kan zelf ook zien op een plattegrond waar ik foto's gemaakt heb :x
+3 voor jou.

Niet nieuwswaardig inderdaad omdat de telefoon niet versleuteld, lees vergrendeld was met een pincode.
Is dit interessant? Al deze informatie kan je bij een niet-vergrendelde iPhone ook direct op de iPhone zelf zien. De nieuwswaarde van dit bericht ontgaat mij.
Toen ik dit eerst las vielen mij toch wel een aantal dingen op die ik erg interessant vond. Niet zozeer dat data van een niet-encrypte telefoon af te halen was. Dat lijkt me nogal logisch.

Het interessante was voor mij de manier waarop de data gestructureerd was voor onderzoekers. Voor de gebruiker van de telefoon wordt de data heel anders gepresenteerd dan voor forensische onderzoekers. Een gebruiker zal bijvoorbeeld z'n SMSjes liefst gegroepeerd zien per contact zodat je een doorlopend gesprek kunt zien met de andere kant, verder zijn foto's doorgaans opgeslagen onder foto's, emails onder emails etc. etc. Een forensisch onderzoeker heeft daar niet zoveel aan.

Deze software kan alle data chronologisch presenteren. Hierdoor kun je bijvoorbeeld alle handelingen van een verdachte in een bepaalde tijd in een tijdslijn achter elkaar weergeven (bijvoorbeeld de twee dagen voor de aanslag waar hij van verdacht wordt). T-43h: verdachte maakt foto X met GPS coördinaten Y, T-42h50: verdachte verstuurd SMS naar contact "Jantje" met nummer 12345678, T-42h45: verdachte ontvangt een telefoontje van onbekend contact met nummer 87654321, T-42h: verdachte stuurt email naar adres XYZ etc. etc. Hiermee kun je in hele korte tijd veel te weten komen over iemands handelen en contacten. Het is veel handiger dan als je dat allemaal vanuit een telefoon interface bij elkaar moet sprokkelen.

[Reactie gewijzigd door Maurits van Baerle op 23 december 2016 13:44]

Om je een voorbeeld te geven: zo ziet het hoofdscherm van Cellebrite UFED reader er uit met een case ingeladen.

In het linker menu zie je de verschillende gegevenstypen die beschikbaar zijn in de extractie. De 'Timeline'-optie geeft een volledige lijst van gebeurtenissen (in chronologische volgorde).

De inhoud van iedere extractie wordt op die manier gestructureerd.

[Reactie gewijzigd door donny007 op 23 december 2016 14:13]

Betreft wel de oude versie, de nieuwe versie heeft een betere gestructureerde lay-out.
Het nieuwswaardige/interessante van dit bericht is niet dat de informatie uit de telefoon kan worden gehaald, maar dat het laat zien op welke manier de verkregen informatie wordt gepresenteerd.
Anoniem: 670884
@Kalief23 december 2016 12:57
Echter vind ik de titel van het bericht wel een beetje suggestief:
'Wat een forensisch bedrijf uit iphones kan halen' zou dan eigenlijk moeten zijn 'Wat iedereen uit een iphone kan halen', of: 'Hoe een forensich bedrijf de data op een iphone inzichtelijk kan presenteren'
hier een theorie over hoe je de Iphone versleuteling kan omzeilen
https://www.schneier.com/...6/09/recovering_an_i.html
Abstract: This paper is a short summary of a real world mirroring attack on the Apple iPhone 5c passcode retry counter under iOS 9. This was achieved by desoldering the NAND Flash chip of a sample phone in order to physically access its connection to the SoC and partially reverse engineering its proprietary bus protocol. The process does not require any expensive and sophisticated equipment. All needed parts are low cost and were obtained from local electronics distributors. By using the described and successful hardware mirroring process it was possible to bypass the limit on passcode retry attempts. This is the first public demonstration of the working prototype and the real hardware mirroring process for iPhone 5c. Although the process can be improved, it is still a successful proof-of-concept project. Knowledge of the possibility of mirroring will definitely help in designing systems with better protection. Also some reliability issues related to the NAND memory allocation in iPhone 5c are revealed. Some future research directions are outlined in this paper and several possible countermeasures are suggested. We show that claims that iPhone 5c NAND mirroring was infeasible were ill-advised.
Hierbij omzeil je de versleuteling niet maar het aantal limitaties op het wachtwoord. Dus normaal mag je 10x je code fout invullen waarna de iPhone zichzelf wist. Door de RAW data te kopiëren (door de chip zelf uit te lezen) kan je in principe oneindig vaak proberen door na de 10x limiet een nieuwe image in te laden.
Dus het gaat om:
- iPhone 5 (<8% v/d totaal aantal iPhones in maart van dit jaar: http://www.adweek.com/soc...iphone-5s-or-older/636250)
- met iOS 8 (<8% v/d totaal aantal iPhones: https://developer.apple.com/support/app-store/)
- Niet versleuteld (lees: geen passcode)

Dan houdt je nog wel een heel beperkte doelgroep over waarbij dit van toepassing zou kunnen zijn en een normale gebruiker kan een groot deel van deze informatie dan ook achterhalen met een beetje Google'en.

Ik ben meer benieuwd naar wat voor tools er nu zijn die de huidige software/hardware (iPhone 6/6S/7 op iOS 10) kunnen comprimeren...

Dit is gedateerde click-bait

[Reactie gewijzigd door RobbieB op 23 december 2016 12:31]

Ja maar zolang je je iPhone zonder pincode houdt kun je élke telefoon natuurlijk makkelijk leegtrekken.
Minstens zo interessant is om te weten welke informatie er achtergebleven is en nog uit te lezen is na een keiharde reset van een iPhone.
Apple zelf gebruikt de tools van het forensische bedrijf zelf ook, om data van klanten over te zetten in winkels.
Uhm, waarom maakt Apple hier gebruik van? Ik zou verwachten dat de maker van een OS toch wel in staat is om data over te zetten naar een ander apparaat. Zeker als een derde partij daartoe wel in staat blijkt te zijn.
Heeft iemand een idee? Behalve dat het makkelijker is om een tool te kopen, dan zelf tijd te investeren in de ontwikkeling van een eigen tool.
De rapporten tonen wat het bedrijf aan een niet versleutelde iPhone 5 kan onttrekken.

Dat is toch geen schokkend nieuws?
Wordt pas echt wat als het ze bij een versleuteld exemplaar lukt.
Klopt. En het bedrijf levert ook aan niet-overheden, dus niks schokkends of geheims lijkt me..
Vind het wel grappig dat Apple de software zelf ook gebruikt in winkels om software van klanten over te zetten. :)
Geef mij maar een alu-hoedje maar dit is voor mij de reden om aan te nemen dat Cellebrite en Apple wel degelijk samenwerken. Misschien niet diepgaand maar als Apple niet zelf een eigen pakket ontwikkeld maar deze inkoopt bij een ander is raar.
Hoezo? Intern zullen de devs best wel software hebben waarmee je een iPhone kunnen volpompen of leegzuigen.
Dat kan echter geheel niet geschikt te zijn om bv aan het niveautje Apple store medewerker te overhandigen.
Als dan een 3de partij een pakketje heeft liggen en onderhoudt, dat winkelpersoneel vriendelijk is, niet 'teveel' kan en zo geïnstalleerd kan worden...waarom dan moeilijk doen?
Lijkt me verder geen uitdaging om een intern teampje mee bezig te laten zijn en je zorgt gewoon dat de derde partij op tijd over de laatste iOS versies beschikt zodat ze eventuele changes kunnen meepakken. Weinig verdere samenwerking voor nodig buiten wat ze toch al doen met deze en gene
Anoniem: 474132
23 december 2016 12:20
Pas vanaf de iPhone 5s is er de 'secure enclave'. Deze is niet te hacken.

bron: https://www.blackhat.com/...ure-Enclave-Processor.pdf
Deze is niet te hacken.
Deze is heel veel moeilijker te hacken. Als je er maar genoeg tijd, middelen en computerkracht in gooit is uiteindelijk alles te hacken of brute-forcen.

Het gaat natuurlijk nooit om alleen brute-forcen, het gaat om een fout in de code of implementatie vinden, en die gebruiken om binnen te komen. En dan kan je indien nodig nog brute-force gebruiken.

Bovendien: Ergens in de komende 100 jaar krijgen we echt wel Quantum-computers, en die zijn heeeeel goed in priemgetallen raden ;).

[Reactie gewijzigd door Balance op 23 december 2016 12:30]

Anoniem: 156876
@Balance23 december 2016 12:25
Als iets met huidige computerkracht honderden jaren duurt om te kraken, kan je het gerust "niet te hacken" noemen.
Behalve dan dat wat nu nog honderden jaren zou duren, over een jaar of 10 binnen handbereik kan zijn, voornamelijk door ontwikkelende technologieën.
Een paar leuke voorbeelden kan je hier [1] vinden, waarbij je ook rekening moet houden dat de ontwikkeling van quantum-chips bijdraagt aan de onzekerheid hoe lang een wachtwoord 'veilig' blijft met de vandaag gebruikte technieken.

Punt blijft dat alles te hacken is, blijft, en altijd zal zijn. Misschien niet nu, maar dan wel over 10 jaar. Of 20.
Het enige dat je kan doen is het zo moeilijk mogelijk maken, waardoor het niet meer interessant is.

[1] Voornamelijk entertainment purposes, maar maakt wel goede punten en illustreert het domein wel mooi.
Nee, niet waar.

Dit zou waar zijn als onze ontwikkeling op computer gebied linear zou zijn. Echter is dit niet zo.

I.c.m. machine learning en quantum computing, hebben we een curve die exponential groeit, en hiervan is het einde niet in zicht.

Het zou dus goed mogelijk zijn, mits deze system goed gebruikt worden, honderden jaren goed gemaakt kan worden in maanden / jaren.
Eh nee, computers worden steeds sneller, software steeds beter.
Als je het met huidige computerkracht 100 jaar duurt, is dat verre van onkraakbaar, want dan kan je er vanuit gaan dat dit volgend jaar nog maar 10 jaar of minder zal worden. En over 2 jaar wellicht in enkele uren/minuten.
We hopen binnen 20 jaar! Maar reken maar dat er voor die tijd al flinke technologische vooruitgang geboekt wordt; je hebt geen volledige quantum computer (van miljoenen qubits) nodig om de klassieke rekenkracht voorbij te gaan.
Om in een onversleutelde telefoon te spitten al helemaal niet.
Neen, dit is is niet mogelijk, uiteindelijk ben je beperkt in tijd (heelal is eindig, 5 biljoen jaar), je kunt dus niet hardmaken dat _alles_ te kraken is omdat tijd eindig is.
Je hebt het over brute force. Veel hacks maken niet gebruik van brute force, maar van fouten in implementaties.

Het zal niet makkelijk zijn, maar zeg nooit dat iets niet is te kraken.
Fouten in implementaties kun je beveiligen met de juiste conceptuele voorzieningen in de architectuur. Dat hebben ze met de 'secure enclave' ook gedaan.
Ik denk dat het punt is dat "niet te hacken" nogal een gewaagde uitspraak is. "Extreem moeilijk te hacken" is juister, want "niet te hacken" kun je niet aantonen.

De Titanic was ook "onzinkbaar", remember? ;) Niks is onmogelijk...
En jij hebt de broncode even nagelopen om te zien of er geen enkele fout in zit?
En de beveiliging voor de fouten hebben ook weer fouten ;) Software heeft helaas altijd fouten en zal nooit 100% veilig zijn. Ook niet dat van Apple :).
Heb je hem ook weer, dit is onzin, alles valt te kraken als je er genoeg tijd in steekt vind je de fout vanzelf.
Mwoah, implementatie foutje hier, buffer overflowtje daar.....

"Goto fail" nog bekend?

Roep dit niet te hard, tussen theorie en de praktijk ligt een wereld van verschil.
Dat het heelal eindig is is nog niet geheel duidelijk.
off-topic: Ik geloof je verward de resterende tijd tot de zon een rode reus wordt met de "levensverwachting" van 't heelal (triljoenen jaren nog te gaan)

[Reactie gewijzigd door Innsewerants op 23 december 2016 12:39]

en is het dus niet te garanderen dat de iPhone 5s of 'alles' te hacken is.
Dat klopt misschien wel, maar dan roepen dat het niet kan is net zo onbewijsbaar en dus net zo onwaar als de claim dat het 100% zeker wel kan ;)
Klopt!
Dat is overigens ook nog steeds maar een theorie. Het is nog niet met 100% zekerheid te bewijzen dat het heelal inderdaad eindig is. Het is erg aannemelijk, dat wel, maar verre van een feit.

Bovendien ziet je te mierenneuken of iets wat totaal niet boeit. Je kan ook niet voorspellen hoeveel beter de aanvalmethodes worden in de toekomst. Wellicht verkort de tijd voor een bruteforce van een paar biljoen jaar naar enkelen uren.

Dus het sowieso hypothetische onzin.
Dat is al zo vaak geroepen, ik ben benieuwd hoe lang dit stand houdt, maar vooral hoe lang het duurt voor dit publiekelijk bekend wordt. Het kan al gehackt zijn...
ze kunnen ook gegevens uit de memorybanken zelf uitlezen door de sillica en bepaalde stroompaden weg te 'frezen' met een ionbeam/sem. zelfs als een telefoon in brand heeft gestaan kun je zo nog het telefoonboek uitlezen :D
Toch moeten ze voor de 4S van de schutter die de Russische ambassadeur neerschoot al een elite team laten uitrukken. Volgens mij zit je met een 5S vrij goed tenzij je echt de verkeerde mensen boos gemaakt hebt.
Wat zijn die deleted data? Dus als je bijvoorbeeld een contactpersoon wist, is hij nog niet echt verwijderd?
Bij de meeste opslagmethoden wordt data bij het wissen niet verwijderd maar wordt alleen de verwijzing in een index naar die data verwijderd. Als je daarna iets nieuws schrijft wordt het misschien pas overschreven omdat die ruimte als "beschikbaar voor schrijven" aangegeven staat.

Er bestaat al heel lang software die een deel (of alle, afhankelijk van de situatie) van gewiste data kan herstellen. Ik heb bijvoorbeeld wel eens iemands scriptie van een corrupte USB stick weten te redden terwijl er volgens de filemanager niets meer op stond.

Waarschijnlijk heeft deze software vergelijkbare technieken aan boord.
Zoals Maurits van Baerle ook aangeeft wordt data niet verwijderd maar enkel de referentie verwijderd waardoor het bestandje voor je OS gewoon weer vrije bitjes worden.

Download Recuva maar eens ( downloads: Recuva 1.53.1087 ).
Laat hem dan een oud usbstickje scannen en je zult versteld staan wat je nog terug kan vinden.
Geef mij een dag en ik geef je ook lekker wat informatie van een telefoon die niet eens gelocked is

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee