'Door FBI gebruikte iOS-hacktools verschijnen online na hack'

De vermoedelijke tools die de Amerikaanse FBI gebruikte om in te breken op de iPhone van een terrorist zijn waarschijnlijk online verschenen. Een hacker brak in op de servers van het Israëlische softwarebedrijf Cellebrite en stal daar de hacktools.

De hacker die verantwoordelijk is voor de hack zou 900GB aan gegevens hebben weggesluisd bij de servers van Cellebrite, zo bleek vorige maand al. Inmiddels zijn de hacktools online gezet via Pastebin. Motherboard sprak met de betrokken hacker, die liet weten dat een volledig functioneel en ontsleutelde Python-broncode online is gezet die gebruikt kan worden om in te breken op iOS-apparaten. Onder meer het Universal Forensic Extraction Device zou online gezet zijn, het belangrijkste product dat Cellebrite verkoopt aan zijn klanten. Hiermee is informatie te extraheren uit smartphones, al is hier wel fysieke toegang tot het apparaat nodig.

Waarschijnlijk gaat het om dezelfde tools die de Amerikaanse FBI heeft gekocht van Cellebrite in een poging om de iPhone van een terrorist te ontgrendelen. Deze zaak deed veel stof opwaaien, met name omdat de FBI aanvankelijk probeerde Apple te dwingen om de iPhone te ontgrendelen. Uiteindelijk lukte het de autoriteiten om toegang te verkrijgen tot het toestel, waarschijnlijk dus met behulp van Cellebrite.

Volgens onderzoekers lijken de tools die online zijn gezet door de Cellebrite-hacker veel op software die al voor jailbreaking wordt gebruikt. Ook werden er verwijzingen gevonden naar Samsung en BlackBerry, waardoor de buitgemaakte software van Cellebrite mogelijk breder ingezet kan worden dan alleen op iOS.

Door RoD

Admin Mobile

04-02-2017 • 11:08

114 Linkedin

Submitter: BrutalDave

Reacties (114)

114
113
64
7
1
15
Wijzig sortering
Dit illustreert waarom we geen backdoors moeten opnemen in onze apparatuur. Als zelfs een bedrijf als Cellebrite z'n geheimen niet kan bewaren, wie kan het dan wel? Misschien gaat het jaren goed, maar vroeg of laat gaat het fout. Als zo'n backdoor eenmaal uitlekt is er eigenlijk niks meer tegen te doen (behalve allemaal een nieuwe telefoon kopen), want de kans dat er updates komen voor alle kwetsbare telefoons is verwaarloosbaar.
De kans dat er een update voor een iOS apparaat komt is net zeer groot.
Zelfde geldt voor een Windows 10 device. (Ja, zelfs Windows 10 Mobile krijgt nog geregeld updates)
Maar dat is het punt niet.

Als er moedwillig backdoors geplaatst worden in hardware en software, dan worden deze vroeg of laat gevonden. En dan begint het probleem pas echt.
Als er moedwillig backdoors geplaatst zijn, dan hebben die een specifieke functie waarvoor de beveiliging omzeild moet kunnen worden: aftappen van gegevens / gesprekken, benaderen van het bestandssysteem zónder encryptie (zoals hier bij de FBI het geval was) etc.
Dat betekent ook dat er een instantie, bijvoorbeeld de FBI, NSA of misschien zelfs Homeland Security, baat heeft bij de backdoor, en hem niet zomaar gepatcht laat worden.

Ergo; zodra de backdoor eenmaal gevonden is, kan de hele wereld overal bij.
Dat kan jaren duren, dat kan ook nog voor de officiële release. (hoe vaak waren er niet al jailbreaks voor updates welke nog officieel uit moesten komen?)
"Deze zaak deed veel stof opwaaien, met name omdat de FBI aanvankelijk probeerde Apple te dwingen om de iPhone te ontgrendelen. Uiteindelijk lukte het de autoriteiten om toegang te verkrijgen tot het toestel, waarschijnlijk dus met behulp van Cellebrite."
Dit begrijp ik niet.
Het is toch een goede zaak dat de FBI in de iphone heeft kunnen hacken?
Als Apple te koppig is om hen toegang tot die smartphone te geven, dan is het hun goed recht om zich er een weg in te hacken (gezien de reden waarom ze het wilden doen).

Dat het nu online staat, maakt het voor Apple nog zoveel keren erger.
Anders kon Apple een geheimhouding akkoord gesloten hebben met de FBI als zij die smartphone zelf unlocken. Dan zou niet iedereen het nu weten, hoe het nu moet.
Dit moet een kwetsbaarheid in de beveiliging zijn die er niet bewust in gestopt is. Apple claimt de en encryptie niet te kunnen doorbreken en dat lijkt me aannemelijk. Wat de FBI wilde was een aangepaste firmware die de boel niet zou blokkeren / wissen na 10 mislukte pogingen, zodat ze brute force konden hacken. Nu deze tools beschikbaar zijn kan Apple het lek juist dichten, dat is alleen maar goed voor Apple en iPhone gebruikers.
Dat zat net iets anders: Apple weigerde een unlock tool te bouwen, in het kort omdat dan het hek van de dam is. Ze hebben nooit gezegd dat ze het niet kunnen, en ook niet dat de encryptie onbreekbaar is.
Rechtstreeks uit jouw bron:
“We simply want the chance, with a search warrant, to try to guess the terrorist’s passcode without the phone essentially self-destructing and without it taking a decade to guess correctly. That’s it,” Comey wrote in a public letter. “We don’t want to break anyone’s encryption or set a master key loose on the land.”
De FBI wil dus een aangepaste firmware om de passcode te proberen te kraken zonder dat de telefoon zichzelf opblaast. Wat ik zei dus.

Een dergelijke firmware kraakt niet direct elke iPhone maar haalt wel een belangrijk onderdeel van de beveiliging eraf: het creëert de mogelijkheid om iPhones te brute forcen, wat met de normale firmware niet kan omdat hij zichzelf dan wist. Daarmee is het wel een tool die flink gewild zal zijn door de FBI of andere veiligheidsdiensten, maar ook door criminele organisaties.
Als dergelijke firmware lekt is elke iPhone te brute forcen. Geen oplossing dus.
Dat is toch precies wat ik zeg?
Daarover; apple heeft hardware software zelf in de hand. Laatst een college op tv gekeken waarin werd uitgelegd dat er ook gehackt kan worden door hardware voor de gek te houden. Dit kan android naar mijn mening nooit waterdicht krijgen.
Klopt, geen enkele hardware kan dat 100% waterdicht krijgen. Dat is niet beperkt tot android.
Een partij die aangeeft dat encryptie onbreekbaar is, is sowieso niet te vertrouwen, alle soorten encryptie zijn per definitie te breken.
Eens, maar als het langer dan een menenleven duurt om een encrypte te breken, mag je toch ook wel onbreekbaar spreken.
Ho ho echt niet hoor, niet voor niets dat geadviseerd wordt om GPG / PGP keys standaard te laten vervallen na een aantal jaar.
Doe het maar dan... Een AES-256 cipher kraken duurt langer dan het universum oud is, als je het brute force aanpakt.

Je enige hoop daarop is het vinden van zwakheden in de encryptie, maar op dit moment zijn er geen dergelijke zwakheden in bekend.
Met de huidige resources is dit misschien het geval, maar een mensenleven is langer dan we überhaupt computers hebben, denk je echt dat we in die tijd niet meer resources hebben om dit te bruteforcen of dat er toch zwakheden gevonden worden?

Het principe dat het niet te kraken is, is sowieso ontkracht omdat dit het wel te doen is met genoeg resources of genoeg tijd.
Het aantal mogelijkheden wat je nodig hebt om te brute forcen is daar te groot voor. Zelfs met belachelijk optimistische inschattingen over wat quantum computers hiervoor gaan betekenen heb je meer tijd nodig dan de aarde oud is en meer energie dan de zon tot nu toe verbrand heeft. Onkraakbaar is het niet, maar wel praktisch onkraakbaar. Met brute force in ieder geval.

Kwetsbaarheden kunnen we natuurlijk niet uitsluiten. Hopen mensen hebben dat al wel geprobeerd natuurlijk. Maar zo lang die nog niet gevonden zijn is er ook niet direct reden om aan te nemen dat je gegevens ontcijferd kunnen worden. En tegen de tijd dat dat wel kan is je datahoogstwaarschijnlijk niet meer relevant.
het is heel simpel in 9 woorden samen te vatten:

is het te maken, dan is het te kraken.

afgezien van de moeilijkheidsgraad of duur dat daar aan hangt, niks is onkraakbaar.
encryptie zal altijd te kraken zijn zolang er geen TRUE random key generators zijn.
ze zijn allemaal gebaseerd op een set van limitaties. Een true random key generator heeft als enige limitatie het aantal verschillende soorten characters dat het kan gebruiken, van letters en cijfers tot alle soorten tekens.

maar ook daarin schuilt dus het problem, zelfs een true random key generator is aan grenzen gebonden, dus het aantal randomly generated keys is niet oneindig, en dus niet onkraakbaar.

en ja, ik weet dat ik mezelf tegenspreek in mijn eigen post, maar terwijl ik het typte, schoot me dat te binnen en misschien dat mensen zich dat op dezelfde manier bedenken, in dezelfde volgorde als ik :)

[Reactie gewijzigd door Pim0377 op 4 februari 2017 22:31]

Behalve dan soorten encryptie die per definitie niet te breken zijn ;)
With a key that is truly random, the result is a one-time pad, which is unbreakable even in theory.
De meeste praktischere encrypties kunnen natuurlijk best te kraken zijn. Maar dat betekent niet automatisch dat het bedrijf die de encryptie implementeert dat zelf kan.

In dit specifieke geval kon Apple wel simpelweg de beveiliging uitschakelen die de key zou wissen na x aantal foute pogingen, maar dat weigerden ze.

[Reactie gewijzigd door svane op 4 februari 2017 16:13]

Probleem waar je tegen aanloopt is dat 'true randomness' niet te genereren is op zo'n handheld device.
Plus dat er bij kwam dat de FBI een stokoude wet (uit de 18e eeuw) gebruikte om een bedrijf te verplichten taken/opdrachten uit te voeren in hun voordeel. De methode die de FBI wilde gebruiken was destijds meer het nieuws!
apple-moet-iphone-van-aanslagpleger-helpen-ontsleutelen-met-speciale-firmware

[Reactie gewijzigd door cruysen op 4 februari 2017 11:42]

En het ging om een telefoon van een terrorist die toch al dood was en waar alles al van bekend was. Dus ook een zeer twijfelachtig nut voor de opsporing.
Bij de eerdere iPhones was het ene en ander wel mogelijk daar in de hq, maar sinds de iPhone 6 is dat niet meer mogelijk.
Afaik was de telefoon in kwestie een iPhone 5c, dus dat gaat niet helemaal op in dit geval.
Beter inlezen in de materie. Het deed stof opwaaien omdat ze dan de FBI tools gaven om alle iPhones te hacken.. Daarmee kwam dus de privacy van alle iPhone bezitters in gevaar. Ook diegene die een normaal en eerlijk leven leiden. Dat was de reden om protest aan te tekenen.

Daarnaast heb je het niet best gedaan als bedrijf als blijkt dat je ten alle tijden toegang hebt tot telefoons van je gebruikers. wel of geen encryptie. Dan krijg je het geluid dat je dus bij Apple niet moet zijn voor een veilige telefoon.
Het gerechtshof had Apple ook opgedragen toegang tot het toestel te bewerkstelligen. Apple ging in hoger beroep gesteund door andere IT-bedrijven die de privacy van hun klanten in gevaar zagen komen.
Het gerechtshof had Apple ook opgedragen toegang tot het toestel te bewerkstelligen. Apple ging in hoger beroep gesteund door andere IT-bedrijven die de privacy van hun klanten in gevaar zagen komen.
Niet de privacy van hun klanten maar hun business model. Een deel van de ondersteunende partijen leeft van het te gelde maken van prive informatie.
Dit begrijp ik niet.
Het is toch een goede zaak dat de FBI in de iphone heeft kunnen hacken?
Nee dat is geen goede zaak, want als ze dat op die iphone kunnen, dan kunnen ze het waarschijnlijk ook op ander iphones en dat is een ernstige inbreuk op de privacy.

Om een voorbeeld te noemen wat hier verkeerd aan is:
Stel je voor dat deze hack in handen komt van de Turkse overheid. Word jij straks gearresteerd en vastgezet als je nietsvermoedend naar Turkije op vakantie gaat, omdat ze via jouw mails hebben kunnen lezen dat het bedrijf waar je werkt wel eens zaken heeft gedaan met een organisatie die een keer zaken heeft gedaan met een ander bedrijf dat vermeend Gülen gerelateerd is.
Of in handen van een andere overheid, die het niet eens is dat je sympathieen hebt voor israel, of je hebt een keer kritiek gehad op Trump of Poetin.

Dit soort zaken zijn al lang geen 1984 fictie meer, maar aan de orde van de dag. Daarom is privacy ook belangrijk en Apple begrijpt dat gelukkig.
Ik zou zeggen dat je eens moet teruggaan en nalezen wat de FBI exact vroeg aan Apple, wat hun vermoedelijke motivatie was en waarom de vraag zoveel weerstand deed opkomen bij vele mensen. Het ging niet simpelweg om het kraken van 1 telefoon.
"Deze zaak deed veel stof opwaaien, met name omdat de FBI aanvankelijk probeerde Apple te dwingen om de iPhone te ontgrendelen. Uiteindelijk lukte het de autoriteiten om toegang te verkrijgen tot het toestel, waarschijnlijk dus met behulp van Cellebrite."
Dit begrijp ik niet.
Het is toch een goede zaak dat de FBI in de iphone heeft kunnen hacken?
Als Apple te koppig is om hen toegang tot die smartphone te geven, dan is het hun goed recht om zich er een weg in te hacken (gezien de reden waarom ze het wilden doen).

Dat het nu online staat, maakt het voor Apple nog zoveel keren erger.
Anders kon Apple een geheimhouding akkoord gesloten hebben met de FBI als zij die smartphone zelf unlocken. Dan zou niet iedereen het nu weten, hoe het nu moet.
Heeft niets met koppigheid te maken, maar met de door de 'mensen' zo gewaardeerde privacy.
Je wilt in deze tijd echt niet bekend staan als het bedrijf wat 'zomaar' toegang geeft tot elk device
Dat zou de verkoop van de iPhone laten kelderen natuurlijk.

Eerst een fatsoenlijke rechtszaak, met de specifieke wensen en eisen.
Niet aankomen met "ik wil toegang omdat ...terrorist" maar het werkelijke ( eenmalige) doel
Het is toch een goede zaak dat de FBI in de iphone heeft kunnen hacken?
Ja (nou ja, er stond niet veel op die telefoon, maar goed). Het hacken van een specifieke telefoon kan best goed zijn.
Als Apple te koppig is om hen toegang tot die smartphone te geven
Het is niet de taak van Apple om een overheid toegang te geven tot *iedere* telefoon. Die mag de overheid maar lekker zelf proberen te verkrijgen.

En dat is maar goed ook. Intussen is het Trump regime aan de macht en gezien dat ze nu al proberen om hun politieke vijanden met alle mogelijke overheidsmiddelen het leven zuur te maken en radicaal het hebben van macht uitbuiten en misbruiken, acht ik het heel goed mogelijk dat ze anders ook dit middel zouden hebben ingezet voor de eigen politieke doeleinden.

Kijk maar naar de campagne: Trump riep letterlijk Russische hackers op om de Democratische partij aan te pakken. Blij dat de FBI dus niet Apple kan dwingen en Apple nieuw beveligd iOS op de markt kan brengen, zonder als overheidsslaaf te moeten fungeren.

[Reactie gewijzigd door Keypunchie op 4 februari 2017 12:37]

Waarom is dat een goede zaak? Nu kan iedereen zonder moeite je telefoon hacken. Dat is net de reden waarom Apple niet wou meewerken omdat dan al hun producten plots onveilig worden. Door deze hackxtools zijn nu dus alle iPhones die voor de iPhone 6 uit zijn gebracht alsook alle Android en blackberry foons te hacken door eender wie. Ik snap echt niet wat jij daar goed aan kan vinden.
Anoniem: 474132
@monojack5 februari 2017 08:04
-Voor- de iPhone 5s , de 5s heeft ook al de 'secure enclave' en deze is sinds zijn introductie in 2013 onkraakbaar gebleken.
Onkraakbaar gebleken als in: niet op tweakers gepubliceerd :)
Omdat de discussie dat dit soort zaken geheim kan blijven nu eindelijk begraven kan worden.

cynisch
Dat fabrikanten (nadat klanten beginnen te zeuren) eindelijk serieus hiermee om kunnen leren te gaan.
/cynisch
Anders kon Apple een geheimhouding akkoord gesloten hebben met de FBI
De FBI had het dan geheim gehouden ... in tegenstelling tot Cellebrite die de gebruikte technieken wel zo graag met de wereld wil delen?

Punt van Capslock is juist dat dat contract niks uit had gemaakt want je houdt het niet geheim. Vroeg of laat lekt het gewoon uit.
Het is toch een goede zaak dat de FBI in de iphone heeft kunnen hacken?
Het was mijns inziens nog beter geweest als dat juist niet was gelukt. Het zou wel fijn zijn eens te zien dat iets wel veilig bleek als experts er een tijdje op hebben staan hakken... helaas blijkt het dan te bezwijken maar ik zou liever zien dat dat niet zo was. Die paar terroristen hebben dan veilige communicatie ja... maar de rest van de wereld ook!
Behalve dat tijdens de rechtzaak er aangegeven moet worden hoe het bewijs verkregen is en of dat op een juridisch correcte manier gebeurd is.
En dan is het wel openbaar geworden. (niet perse de tools, maar wel het hoe)
Dat het nu online staat, maakt het voor Apple nog zoveel keren erger.
Anders kon Apple een geheimhouding akkoord gesloten hebben met de FBI als zij die smartphone zelf unlocken. Dan zou niet iedereen het nu weten, hoe het nu moet.
Niet echt een ramp. De iPhone in kwestie was een 5c.... we zijn ondertussen alweer enkele generaties verder qua beveiliging.
Jij denkt dat het de fbi zo om onze veiligheid te doen is?
Raad eens wie de echte baas van de fbi is, wie zorgt er voor het geld, wie kan er mensen de laan uit knikkeren?
Juist, het congres ism de president van de verenigde staten van Amerika.
Daarnaast als de fbi erin kan, dan kunnen criminelen dat ook.
Dat het nu online staat, is niet een probleem voor Apple.

Ten eerste is een apparaat, waar fysiek toegang toe is, met genoeg middelen eigenlijk altijd te kraken.

Ten tweede is het door deze hack voor Apple makkelijk geworden om te zien hoe ze het nog beter dicht kunnen timmeren.

Want wat bij deze reacties nogal eens wordt vergeten; Het blijft een kat-en-muis-spel. Niets is 100% waterdicht maar dat neemt niet weg dat je met weinig moeite het anderen behoorlijk lastig / duur kunt maken, bij je data te komen.
Hmmmmm, je bent gelukkig nog niet overtuigd dat het een goede zaak was dat de FBI een tot op dat moment redelijk privacysafe toestel als de iPhone kon hacken. Dit getuige je vragende opmerking.
Ga er nou eens goed over nadenken of het opgeven van privacy opweegt tegen de (mogelijke) nadelen. Als je gaat Googlen kom je er vast wel enkele duizenden tegen.
What's next?
"Inmiddels zijn de hacktools online gezet via Pastebin."
Iemand een linkje hiervan?

[Reactie gewijzigd door HtheB op 4 februari 2017 11:12]

http://pastebin.com/y9P19guS

De files zijn al echter niet meer beschikbaar via Mega...

[Reactie gewijzigd door ironx op 4 februari 2017 11:19]

"Het bestand dat u probeert te downloaden is niet langer beschikbaar"
;(
Iemand een mirror?
All right!

cellexploits01.tar.gz
SHA1: dbddc3d1bbbd5cc281665c0b6c49989ee29c4569

Direct download over HTTP:
https://cloud.mail.ru/public/6r2c/1C8eN2Gzc
https://yadi.sk/d/fCkEhKRY3CeNio
https://f.lewd.se/kVLJFI_cellexploits01.tar.gz
https://u.nya.is/itofhh.tar.gz
https://u.teknik.io/KOzm0.gz

Direct download over FTP:
ftp://serv.valdikss.org.ru/Downloads/cellexploits01.tar.gz

BitTorrent magnet link:
magnet:?xt=urn:btih:f15e65896a62e86f8bd2baf2ed786b5b26ee4071&dn=cellexploits01.tar.gz&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969

DC++ magnet link:
magnet:?xt=urn:tree:tiger:KM4KHS42QPHYE6WLBK2FAMXQEMUUAF4TNXV2E2I&xl=968736900&dn=cellexploits01.tar.gz

ed2k link:
ed2k://|file|cellexploits01.tar.gz|968736900|754F1E777A6DAD1A4F7E760F3F3EBD61|/
Anoniem: 286128
@HtheB4 februari 2017 11:35
Staat allemaal op Reddit.

*kuch*

cellexploits01.tar.gz
Dit is toch niet geheim of zo? Het zijn toch geen warez?
Geeft Cellebright hun software weg dan?
Ik kan ze ook nergens vinden. Ben wel nieuwschierig naar die overpriced python scripts die dus blijkbaar grotendeels gekopiëerd zijn van open source jaibreak tools.
Waarom wil je dit zo graag? }:|
Het uitlekken van deze tools is met het oog op privacy voor de burger alleen maar goed. Apple gaat bekijken hoe men bepaalde exploits gebruikt en gaat deze ASAP dichten.

Daarnaast zou het mij niets verbazen dat Apple in de broncode nog veel meer zaken vind die hadden kunnen leiden tot exploits. Uiteindelijk zal het dus alleen maar nog moeilijker worden de iPhone/iPad te kraken.
Apple misschien wel maar ik lees ook verwijzingen naar samsung. Dan denk ik android en updates voor android is dan weer een heel ander verhaal.
Samsung en updates misschien een ander verhaal.
Als je clean android hebt zonder een schil er omheen dan krijg je genoeg updates.

Nexus en Pixel telefoons.
Als je clean android hebt zonder een schil er omheen dan krijg je genoeg updates.
Tenzij het probleem in een diepere laag zit en er een kernel recompile nodig is die niet met alleen de security patches opgelost kunnen worden. Terwijl je security updates nog binnen komen dus je denkt dat je veilig zit. Schijnveiligheid.
Waarom zou een nieuwe kernel niet via een update mee kunnen komen? Dat gebeurt gewoon hoor. Bij de Nexus/Pixels eigenlijk elke maand wel.
Er zijn verschillende update mechanismes. Een update mechanisme zijn de OTA updates waar alle Android telefoons vrij slecht in zijn en waar twee jaar voor een Pixel als een prestatie gezien wordt.

Het tweede mechanisme zijn de security updates die Google pusht naar alle lagen waar zij direct bij kunnen. Dat doen ze verder prima. Maar dat is dus helaas niet de kernel:

https://source.android.co...ew/updates-resources.html
Bugs in AOSP code are fixed by the Android engineering team. Low-severity bugs, bugs in certain components, or bugs that are already publicly known may be fixed directly in the publicly available AOSP master branch; otherwise they're fixed in our internal repositories first.

The component is also a factor in how users get updates. A bug in the framework or kernel will require an over-the-air (OTA) firmware update that each OEM will need to push. A bug in an app or library published in Google Play (e.g., Gmail, Google Play Services, WebView in Lollipop and later versions) can be sent to Android users as an update from Google Play.
Na de initiële twee jaar voor een Pixel worden er nog steeds security updates uitgerold. Maar wat maar weinig mensen doorhebben zijn die updates niet voor het hele systeem. Heb je een kwetsbare kernel kan alleen een OTA update je redden.

Er zijn bakken mensen inclusief Tweakers die updates zien binnenkomen op hun telefoon en dus denken dat Heartbleed en dergelijke dus óók opgelost worden en dat is gewoon niet zo.

Schijnveiligheid

[Reactie gewijzigd door BikkelZ op 4 februari 2017 15:03]

Denk dat je wat door elkaar haalt.

OTA is "over the air" updates zoals de maandelijkse security updates waar Samsung best goed in is, ook al komen ze niet altijd precies elke maand.
Anderzijds heb je de grote OS updates wat bij Android een dingetje is. Deze krijg je hooguit 2x en dan is het afgelopen.

En je hebt nog de Google bug updates die via de Playstore ge-update worden.
Ga dan in op de kern van zijn verhaal:
Er zijn bakken mensen inclusief Tweakers die updates zien binnenkomen op hun telefoon en dus denken dat Heartbleed en dergelijke dus óók opgelost worden en dat is gewoon niet zo.
Klopt wat hij hier zegt dus niet en wordt Heartbleed bij deze mensen wel gewoon opgelost?

[Reactie gewijzigd door OddesE op 4 februari 2017 21:45]

Ook clean Android valt dus te hacken met deze hacktools
Now the hacker responsible has publicly released a cache of files allegedly stolen from Cellebrite relating to Android and BlackBerry devices, and older iPhones, some of which may have been copied from publicly available phone cracking tools.
Klopt de Cellebrite software (aangepaste Windows XP met bijbehorende Cellebrite tools) werkt voor vrijwel elk merk Android (populaire, niet namaak Chinese), Apple en BlackBerry. Nee ze hoeven zich geen zorgen te maken om het oude XP, achter de UI is het volledig op de schop gegooid.

Misschien eens leuk als tweakers ook een Cellebrite Touch zou kopen, zo kan je zelf ook ervaring op doen met hun apparaat en software. Verdiep je wel uiteraard eerst in de licenties, met de 1 kan je alleen back-ups maken of data overzetten wanneer het toestel ontgrendeld is, met de ander kan het terwijl die opgestart is (maar wel vergrendeld), en met weer een andere kan je data overzetten terwijl het toestel niet eens doorstart (hoi Apple iTunes logo). Wordt uiteraard met de stap fors duurder!

[Reactie gewijzigd door LopendeVogel op 4 februari 2017 17:45]

Nou, ik zie dit gebeuren:

Apple lost deze exploits op. Er gebeurt weer iets en de FBI krijgt de iPhone van die persoon in handen. De FBIs hack tools werken nu niet meer, dus gaan ze toch weer verder met het dwingen van inbouwen van backdoors.

Ik vind het natuurlijk ook goed dat dit uit komt want cellebrite zijn boeven die ook aan minder betrouwbare partijen verkopen. Het is een dilemma dat voorlopig nog geen oplossing zal vinden.
Nja dan zijn alle winkels, bedrijven en instanties boeven, want iedereen verkoopt aan boeven. Van de supermarkt tot de bank tot de lokale auto dealer, maar ook de UWV keert geld uit aan boeven.
Jij zal dan ook wel een boef zijn, want ook een deel van jouw BTW gaat naar een boef.

[Reactie gewijzigd door LopendeVogel op 4 februari 2017 17:48]

Reken maar dat er zaken zijn waarmee je in grote problemen kunt komen als je weet dat je klant zich niet aan de wet houdt en hem toch gewoon levert. Pindakaas niet nee. Maar zelfs iets simpels als een groeilamp kun je niet zomaar aan iedereen verkopen zonder dat je daarmee zelf risico loopt.
Dat van de lamp is wel geinig ja haha.
Maar i know, in een geval als hack software voor goede doelen is vragen om problemen.
Volgens mij maakte ook sommige vodafone winkels hier ook gebruik van. Dat zijn dan weer de goede klanten.
en helaas dus ook de mogelukheid voor een jailbreak
En wat zie je... De FBI meld deze hack niet en koopt de software zodat ze er zelf gebruik van kunnen maken. Vervolgens staat de software op het internet, het lek is niet gedicht want niemand heeft het gemeld en iedereen kan er nu ook gebruik van maken.

Hoevaak moet dit nog voorkomen voordat de ogen opengaan?
De hack werkte alleen op oudere devices omdat de Secure Enclave daar wat minder "Secure" was. O.a met de komst van Touch ID is de beveiliging sterk toegenomen.

Tech details:

https://www.quora.com/Wha...e-and-why-is-it-important

https://www.extremetech.c...iphone-5c-earlier-devices
Ik denk dat je als terrorist juist geen touch id zou moeten gebruiken want unlocken gaat dan ook onvrijwillig nog best makkelijk. Zelfs wanneer het een zelfmoord aanslag is en je vind zijn vinger terug. ;)
Niet alleen als terrorist - in het algemeen. Een vingerafdruk is je gebruikersnaam, niet je wachtwoord. Een vingerafdruk om te unlock gebruiken is dus niet veilig.

Een wat minder terroristisch voorbeeld: je ligt op de bank te slapen naast je iPhone en je kind doet daar dure aankopen mee door je vinger op het knopje te drukken terwijl je slaapt.

Ik heb dus ook gewoon een wachtwoord van 10 karakters met letters, cijfers en leestekens op mijn iPhone. Unlocken moet bewust zijn, niet alleen door de aanwezigheid van een onderdeel van je lichaam.
Ik ben juist blij dat hij online is verschenen. Nu kan Apple er iets tegen doen. Zodat de hack onbruikbaar is geworden. Anders had de FBI er misschien wel jaren van kunnen profiteren.
De hack werkte alleen op de iPhone 5c, 5, en modellen ervoor. Hoewel deze natuurlijk in omloop blijven, schakelen veel mensen uiteindelijk toch over naar een nieuw model. Heel veel had de fbi het waarschijnlijk niet kunnen gebruiken.
Het is nog veel erger. Overheden zijn de grootste klanten van deze bedrijven. Maar dit is nog enigzins goed te praten...

De NSA heeft bewust zwakheden in standaarden ingebracht zodat ze hackbaar bleven voor wie de zwakheid kende. En ze hebben RSA betaald om algoritme waar de zwakheid in zat de standaard keuze te maken in de software van RSA.

Zeg maar de overheid saboteert een slotenfabriek zodat al onze huizen niet goed op slot kunnen want stel een terrorist... |:(
Mooi dat de broncode van deze tool nu online staat want ik verwacht nu van Apple dat ze de ingezette methode onbruikbaar gaan maken.
En gezien de verwijzingen naar Samsung en Blackberry verwacht ik eigenlijk ook dat hun beveiligings experts deze broncode gaan doorspitten.
Apple heeft het al opgelost met nieuwe hardware/software. Voor de oudere telefoons (waar het hier om gaat) was het lastiger op te lossen, en dat zal ook wel niet zo'n prio hebben.
Voor Blackberry zal dat niet nodig zijn. Die hebben aangegeven dat ze de key gewoon afstaan bij verzoek.
Wanneer hebben de vergaande opsporingstechnieken voor het laatst een "terroristische aanslag" voorkomen? Hmm? En ondertussen wij onze privacy en rechten maar afstaan als makke schapen.
Inderdaad, misschien zijn er wel aanslagen voorkomen maar dan waren dat amateurs.
Ik zeg altijd maar zo: Als zij een aanslag willen plegen, dan lukt dat wel omdat 100% veiligheid alleen mogelijk is in films en dromen.
In werkelijkheid is dat nooit mogelijk.
Waarschijnlijk vaker dan we denken. Succesvolle operaties worden meestal niet publiek gemaakt, als ze falen daarentegen, dan zien we allemaal de gevolgen op het nieuws
Er gebeurd meer dan dat wij weten. Alleen in Amsterdam lopen al tig mensen die constant onder de loep worden gehouden, reken maar dat ze hier aftappen. En geloof me in dit soort gevallen mag het m.i. best geschonden worden.
Anoniem: 428562
4 februari 2017 11:51
Voor de liefhebbers hoe een afdeling van Secret Service in Tulsa telefoons onderzoekt.

http://www.csmonitor.com/...ata-with-force-or-finesse
Interessant quote in dat artikel hierboven:

"When it comes to breaking into phones, it's tougher to access devices that aren't as popular as iPhones or Samsungs, according to investigators. Most forensics technology developers don't waste their time trying to find design flaws in off-brand phones, they said.

"A cheaper phone that might be less popular, it seems like it'd be easier for the vendors to get into it," says Darnell of the Secret Service phone lab. "But it's actually quite the opposite."

Een beetje "Security through obscurity ".
Klopt het dat dit bedrijf zichzelf wel bijna kan opdoeken? Niet perse omdat er ingebroken is, maar omdat elke potentiële koper (zal om veel geld gaan) de source code nu zelf heeft en vandaar uit verder kan werken. Inlichtingendiensten hebben uiteraard zelf ook veel expertise in huis.
Weinig om over in paniek te raken. Dat Universal Forensic Extraction Device kan alleen exteem oude iOs cracken en zelfs hun inhouse techniek kan maar tot iPhone 5 en dan met max iOs 9.3.2 dus zonder secure enclave. Kwalijker is dat nu is gebleken dat Cellebrite ook met dubieuze regimes zaken deed en de tools dus zoals gevreesd ook in verkeerde handen terechtkomen zouden komen.

Although these dumped tools may not be the most sensitive—Cellebrite keeps its techniques for cracking more recent iPhones inhouse—they do demonstrate that those worries were justified.

https://motherboard.vice....ly-stolen-from-cellebrite

In July 2016, Cellebrite announced it could crack iPhones up to iOS version 9.3.2 and the iPhone 5 (the latest version is 10.2). Instead of including this iPhone functionality with the Universal Forensic Extraction Device, the company's flagship hardware product, Cellebrite performs its iOS unlocking services in-house, via Cellebrite Advanced Investigative Services (CAIS).

https://motherboard.vice....-iphone-unlocking-service

[Reactie gewijzigd door AlphaBlack_NL op 4 februari 2017 11:40]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee