Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Politie van Indiana koopt iPhone-kraaktool van Amerikaanse start-up'

Volgens documenten die de site Motherboard via het Amerikaanse equivalent van een Wob-verzoek heeft bemachtigd, heeft de politie van de staat Indiana iPhone-kraaktools gekocht van een Amerikaanse start-up met de naam Grayshift.

Uit de documenten is op te maken dat de state police van Indiana een bestelling heeft gedaan voor een 'GrayKey-unit' en een jaarlijkse licentie voor het gebruik van de Grayshift-tools met een maximum van driehonderd keer, aldus Motherboard. De licentiekosten komen neer op 14.500 dollar inclusief 500 dollar korting voor het eerste jaar. Uit bijgaande mailwisselingen is op te maken dat de politie haast had omdat de tool nodig was voor bewijsgaring bij lopende onderzoeken. Die e-mail stamt van 20 februari.

Het bestaan van Grayshift werd deze week door Forbes onder de aandacht gebracht. De site schreef op basis van bronnen en documenten dat het bedrijf in september 2016 is opgericht in de Amerikaanse staat Georgia. De medeoprichter, David Miles, zou daarvoor bij het bedrijf Endgame hebben gewerkt waarover berichten de ronde doen dat het hacktools voor de Amerikaanse overheid heeft ontwikkeld. Een medewerker van Grayshift, die daar de rol van security engineer bekleedt, werkte daarvoor zes jaar in dezelfde rol bij Apple, aldus Forbes.

Grayshift noemt in zijn communicatie in staat te zijn in te breken op telefoons die iOS 11 en 10 draaien, en dat ondersteuning voor iOS 9 later volgt. Voor 15.000 dollar biedt het een 'onlinelicentie' aan voor het gebruik van de nodige GrayKey-tool met een maximum van driehonderd keer, of een eenmalig bedrag van 30.000 dollar voor onbeperkt 'offlinegebruik'. Daarmee zou het mogelijk zijn om Apple-toestellen met de eerdergenoemde OS-versies te ontgrendelen. Dat zou gelden voor pincodes van 4 of 6 cijfers en voor complexe passcodes.

Topmensen van het bedrijf hebben niet gereageerd op vragen van Forbes en Motherboard. Grayshift is niet het eerste bedrijf dat claimt op het meest recente mobiele besturingssysteem van Apple in te kunnen breken, onlangs kwam naar buiten dat het IsraŽlische Cellebrite dezelfde mogelijkheid biedt aan klanten. Ditzelfde bedrijf zou de FBI volgens geruchten hebben geholpen om toegang te verkrijgen tot de iPhone 5c van de San Bernardino-schutter. De FBI zou destijds meer dan een miljoen dollar voor de gebruikte tool hebben betaald, wat een aanzienlijk hoger bedrag is dan Grayshift nu vraagt.

Door Sander van Voorst

Nieuwsredacteur

09-03-2018 • 16:51

69 Linkedin Google+

Reacties (69)

Wijzig sortering
“Een medewerker van Grayshift, die daar de rol van security engineer bekleedt, werkte daarvoor zes jaar in dezelfde rol bij Apple, aldus Forbes.“

Oei. Dan hoop ik niet dat hij daar vergaarde of meegenomen kennis heeft gebruikt of zelf wat kruimeltjes achter heeft gelaten. Eg: hij had iets ontdekt, maar ipv het te melden beginnen ze een bedrijfje om exploits te verkopen. Raar als je aan de ene kant security moet engineeren voor Apple en nu betaald wordt om je eigen werk weer ongedaan te maken (en kennelijk met succes? Dan zat t niet helemaal goed in elkaar.)... Of zie ik dat verkeerd?

Denk dat Apple dan wel erg geÔnteresseerd zal zijn hoe het werkt. :P

[Reactie gewijzigd door WhatsappHack op 9 maart 2018 16:58]

Denk dat ze al vrij goed weten hoe het werkt, wat zo'n persoon weet is de kans vrij groot dat de andere security engineers dit waarschijnlijk ook weten. Zou wel bizar toeval moeten zijn dat persoon in kwestie een exploit vind die door niemand gevonden wordt (in al die 6 jaar), niet gemeld heeft, er achteraf genoeg informatie 'lekt' om hier een werkende exploit van te maken?
Of hij heeft de bug zelf geÔntroduceerd. :P

Het kan natuurlijk ook prima kloppen allemaal he, daar niet van. Kan prima zijn dat er niets aan de hand is en de vorige functie toeval is. :) Maar ik vind ‘t wel apart dat een SE van Bedrijf A opeens een bedrijf B start, die toevallig de producten van A waar hij aan heeft gewerkt direct weet te kraken... Vandaar dat ik me goed kan voorstellen dat dit een paar mensen laat fronsen en er eens heel goed naar gekeken gaat worden.

[Reactie gewijzigd door WhatsappHack op 9 maart 2018 17:45]

Of ze schaffen bij Apple zelf deze tools aan en reverse-engineeren de gebruikte methode om zo op te sporen hoe deze tools toegang krijgen. Dan kunnen ze het lek waarschijnlijk bij volgende versies of middels een patch dichten.
Apple heeft altijd gezegd dat ze er zelf niet bij konden, niet dat ze de overheid niet wilde helpen.
Apple heeft altijd gezegd dat ze er zelf niet bij konden, niet dat ze de overheid niet wilde helpen.

Ze stelden beiden.

Betreft iPhone 5S en hoger gaf men aan er niet bij te kunnen omdat de sleutel in hardware zit.
Daarvoor kan men het wel, indien men een speciale firmware maakt en deze erin flasht om bepaalde software beschermingen uit te zetten. Dat flashen vereist uiteraard een Apple certificaat, hetgeen voor Apple uiteraard geen moeite is om te produceren.

De befaamde case was een iPhorne 5C hetgeen hardwarematig een 5 non-S is, en dus vroeg de FBI aan Apple om zo'n speciale firmware te maken. Apple vondt - in haar motivatie aan de rechter - dat zoiets haar niet gevraagd kon worden.
In die zin komt dit bedrijfje Apple goed van pas. Apple kan volhouden dat ze niet zomaar meewerken en de politie kan de boel unlocken.

Als je een beetje cynisch bent zou je Apple er van kunnen verdenken deze medewerker aangemoedigd te hebben om dit bedrijfje te starten.
Nou cynisch niet, eerder 1+1=2. Wanneer iemand met deze positie binnen een bedrijf het bedrijf verlaat en ff later vrolijk een bedrijfje opstart dat potentiŽle bedrijfsgegevens verkoopt, in welke vorm dan ook, zou de persoon normaal gesproken een heel leger advocaten op zijn dak krijgen. Blijkbaar is dit niet gebeurd anders waren ze helemaal kapot geprocedeerd.
Ook zal degene destijds een contract bij Apple getekend hebben met geheimhoudingsplicht, boeteclausules, enzovoort
Het lijkt dat dit alles niet gebeurd is waardoor het inderdaad de schijn heeft een bewust spel van Apple te zijn.
Als dat bedrijf aan Apple wil verkopen wel ja, misschien doen ze wel enkel zaken met overheden. Dan wordt ‘t voor Apple wat lastiger tenzij ze een welwillende overheid vinden die hen wil helpen - maar ik gok zomaar dat dat lastig wordt gezien ze daarmee hun eigen ruiten ingooien voor opsporing bij een anders zeer lastig te kraken apparaat.
Daar steek je toch gewoon een spookfirma tussen die de tool koopt voor offline gebruik om hem daarna door Apple te laten analyseren.
Apple Security - world wide loyalty team speelt niet altijd volgens de regels, je leest er weinig over maar in 2011 heeft men zich uitgegeven als politie en illegaal een woning doorzocht op zoek naar een zoekgeraakt prototype iPhone.

https://www.rt.com/usa/apple-iphone-francisco-theriault-593/
Rt is wel beetje gekleurde bron :P
Rt is wel beetje gekleurde bron :P
conditionering , tis altijd goed meerdere bronnen te checken NPO is ook gekleurd.
Dat zou erg interessant kunnen worden inderdaad.

Naast het feit dat niet precies duidelijk is als een z'n tool legaal is of niet, maar het is erg toevallig dat deze persoon bij Apple werkte.
Lekkere actie natuurlijk van die medewerker maar je beveiliging moet zo ontworpen zijn dat zelfs met volledige toegang tot alle chipontwerpen en broncode het systeem alsnog veilig is. En volgens mij is alles ook met dat idee in het achterhoofd ontworpen.

[Reactie gewijzigd door BikkelZ op 9 maart 2018 17:18]

Volgens mij kan je mensen niet verbieden om kennis die zij bezitten te gebruiken. Apple kan betichten dat het om 'trade secrets' gaat maar dat is een grijs gebied.

Je zal zien dat Apple niet gaat procederen tegen het bedrijf, maar wel gaat onderzoeken hoe de tools van Greyshift werken om hun beveiliging aan te passen.
Rusland en Israel kunne de iphone ook hacken, eerder was al eens bericht dat FBI of wie dan ook zitten te zeuren dat ze toestellen niet kunnen hacken en ook de encryptie niet van chat apps, terwijl de Nederlandse en Duitse politie gewoon via backdoors binnen kunnen komen via groepchats. Kweenie ,maar lopen die Amerikaanse overheden nu echt achter.

[Reactie gewijzigd door Noresponse op 10 maart 2018 20:46]

Volgende week een double point release van iOS en ze kunnen die US$15.000,- weer afschrijven.
Stel de gaten zijn bewust geÔntroduceerd, dan gaat Grayshift vast niet gelijk al zijn kennis inzetten.. Lek voor lek afwerken tot er geen opties meer zijn en dan wachten op zero days ;)
15.000 voor 300 unlocks, das dus $50,- per ontgrendeld toestel. Das een flinke prijs daling ten opzichte van het miljoen wat de FBI eerder betaalde. Wat overigens meer een PR campagne was dan dat ze dachten waardevolle informatie op dat toestel aan te treffen. De terreur verdachten in die zaak hadden namelijk een andere telefoon(of telefoons, het ging om een man en vrouw) die waarschijnlijk wel nuttige data bevatte zeer grondig vernietigd om er zeker van te zijn dat daar iig nooit meer wat mee gedaan kon worden. En de te ontgrendelen iPhone is kwestie was een toestel van zijn werk, wat meen ik ook nog een overheids instantie was.

[Reactie gewijzigd door The Reeferman op 10 maart 2018 09:07]

Das een flinke prijs daling ten opzichte van het miljoen wat de FBI eerder betaalde.
Precies. Dat betekent dat het ofwel triviaal is, ofwel niet houdbaar voor een volgende versie van het OS.
Het eerste geloof ik niet...
Alles is te kraken. Na het Israelische Celebrite nu ook al deze startup. Week of 2 geleden was dit al in het nieuws. Ze claimen tegen betaling ook de iphone X gewoon te kunnen hacken.

Niets wijst er voorlopig op dat ze hun beloftes niet kunnen waarmaken.
De aanvallen gebeuren zeer waarschijnlijk door brute force attacks.

Wat betekent dat ze dus geen recente iPhones met zeer complexe passcode kunnen kraken binnen een redelijke tijdspanne.

[Reactie gewijzigd door quantumleapje op 9 maart 2018 19:08]

Dat is een rudimentaire aanname van je. Noch jij noch ik weten hoe ze dat doen.
De startup waar dit artikel over gaat claimt ook de iphone X te kunnen kraken.

We weten niet wat we niet weten.
De data is versleuteld. Om te ontsleutelen heb je de key nodig. De key is een combinatie van een sleutel die in de “secure enclave” (een stuk specifieke hardware gelinked aan het specifieke device) is opgeslagen. Je hebt dus de passcode nodig om te ontsleutelen, want de passcode zit nergens in de iPhone opgeslagen. Dus je bent verplicht om een brute force attack te gebruiken, na eerst een methode gevonden te hebben om onbeperkt te kunnen proberen, (wat erg moeilijk is want het gaat ook via de secure enclave, maar ongetwijfeld niet onmogelijk is).

[Reactie gewijzigd door quantumleapje op 9 maart 2018 19:27]

Ja zoals wij het hebben geleerd en het ons is verteld. Alles wat 10 jaar geleden onmogelijk was of totale onzin is heden ten dage soms opeens wel mogelijk en geen onzin.

Nogmaals je gaat uit van wat je weet en je huidige kennis maar jij weet niet wat je niet weet

Ik ben daar niet naief in en weet dat er op heel veel gebieden veel meer kan en speelt dan wat wij weten of kunnen vermoeden. Zeker op het gebied van Nationale veiligheid..
Geen idee waarover je het hebt, maar encryptie is een behoorlijk ver uitgespit onderzoeksgebied.
Zijn stelling is dat jij niet weet wat je niet weet, geen speld tussen te krijgen natuurlijk.

Dat zou je nog breder kunnen trekken, het onderzoeksgebied waar je het over hebt geldt hetzelfde voor. Ook daar is niet bekend wat daar nog niet bekend is.

Beter bekend als een zero day.
Precies wat je zegt. Dat bedoel ik.
Ik denk niet dat de basis van encryptie zero day bugs heeft. Als je er zo ťťn zou vinden krijg je onmiddellijk de Nobelprijs wiskunde.
Dit soort opmerkingen 'Je weet niet wat je niet weet dus misschien is hier iets totaal nieuws aan de hand.' maakt op mij niet zo veel indruk omdat je ze altijd kunt maken, bij elke discussie, maar zonder dat iemand er iets wijzer van wordt.

Beetje zoals je bij een willekeurige observatie kun stellen dat de realiteit waar we onderdeel van zijn misschien ook wel nep is. Dat we in werkelijkheid alleen in een virtuele wereld bestaan, op de computer van een alien, zoals laatst iemand opperde. Als je denkt dat dat een optie is, prima, mag je ook melden uiteraard, en de eerste keer is het misschien nog wel grappig ook, maar daarna niet over bezig blijven alsjeblieft, anders gaat elk draadje er hetzelfde uit zien en wordt het zo lastig de interessantere discussies terug te vinden.
De aanvallen gebeuren zeer waarschijnlijk door brute force attacks.
Dat lukt je niet vanwege de 'wis na 10 verkeerde passcodes' optie en de incrementele langere delay bij foute codes.
Het “wissen” en de incrementeel langere delay is in principe, en in tegenstelling tot de encryptie wel degelijk - mits erg gecompliceerde ingrepen - te omzeilen. Je kunt bijvoorbeeld het geheugen kopiŽren, waardoor het wissen er niet meer toe doet.
Klopt, zeker op oude varianten is sit een optie. Geen idee of Apple dit nu voorkomt met een SoC lokaal stukje flash geheugen?
Echter, dit kun je niet voor die gequote prijs van 50 dollar per crack....
Niet alles is te kraken. AES is niet te kraken. En ik kan zo een dozijn ciphers uit mijn hoofd noemen die niet te kraken zijn.
Wat houdt Apple tegen om undercover ook die tool te bemachtigen en te kijken hoe deze blijkbaar de Secure Enclave gehackt heeft? (het limiteren en vertragen van de authenticatiepogingen wordt hier namelijk ook mee geregeld)
Apple kon dit nooit onder eigen naam doen.
Dus zeggen ze tegen een medewerker "Begin jij even een bedrijf."

Federale overheid blij, Apple blij, consumenten blij.
Wat is hier precies de nieuwswaarde van? Het is logisch dat veel landen en staten forensische tools kopen die telefoons kunnen kraken.

Het blijft een kat en muisspel en zolang er telefoons ontgrendeld moeten worden vanwege eventueel bewijs en fabrikanten de beveiliging beter en beter maken, blijven dit soort bedrijven aantrekkelijk voor de opsporingsdiensten van een land (of staat).
Volgens mij werd door de FBI nog niet zo heel lang geleden aangegeven dat het kraken van iphones vrijwel ondoenelijk was.

https://www.washingtonpos...e/?utm_term=.0be5cfc1ba3f

https://nakedsecurity.sop...-any-iphone-in-existence/

[Reactie gewijzigd door litebyte op 9 maart 2018 17:05]

Als het een miljoen kost is het aardig ondoenlijk. Nu is het tijdelijk wat doenlijker, maar hoe lang dat zo blijft weet niemand.
Er is geen grote tech company in de VS waar de overheid zich niet in heeft genesteld m.b.t. beinvloeding op het vlak van beveiliging. Ook in dit verhaal zie je een verband tussen oud-medewerkers, een overheidsdienst en een pseudo-overheidsbedrijf die haar diensten aanbied aan overheden.
Maar de FBI betaalde die miljoen toch.

Dat zeg de NSA altijd wel een manier vinden om er in te komen hoeft voor de FBI niets te betekenen. De NSA gaat een exploit alleen maar delen als ze er nog genoeg over hebben voor zichzelf, want een exploit die de FBI kan gebruiken heeft geen lang leven.

[Reactie gewijzigd door Pinkys Brain op 9 maart 2018 18:11]

Was een momentopname waarbij de signaalfunctie belangrijker was dan de ontsleuteling.

De kans dat er toestellen komen met een een betere beveiliging dan wat de huidige norm is,
acht ik gering.
Tot deze zomer werkte ik als IT'er bij een klein politiekorps (250 man inclusief burgers).
De recherche (drugssectie) heeft een toestel om iphones te kraken via brute force.
Dit werkte op ios 8. en hoger natuurlijk als je maar 4 cijfers gebruikt.
Altijd raar gevonden dat ik het toestel online nooit heb gezien en dat dit niet bekend is.
Vooral omdat die zaak van de FBI ten tijde van ios 8 was.
Bovendien werkte het binnen de paar dagen. (dus een zes cijferige code zou maximaal een jaar standhouden tegen dat toestel).
Heb helaas geen stiekeme foto ervan genomen. Blijkbaar kan je via licht en lichtmetingen meten of een code werkt zonder dat dit als poging geregistreerd wordt.
Kan Apple deze "GrayKey-unit" ook niet gewoon kopen / leasen van dat bedrijf om te kijken wat het doet? Tenzij ze al weten hoe het ding werkt en dit niet van toepassing is op toestellen met de meest recente iOS versies (11 en hoger)?
Waarom zou dat nodig zijn. Apple heeft ook nooit ontkent zelf iphones te kunnen onsleutelen toch? Ze hebben alleen (althans publiekelijk) aangegeven dat ze niet meewerken aan diensten/bedrijven die dat proberen. Dat is ook een stukje marketing.

[Reactie gewijzigd door litebyte op 9 maart 2018 17:09]

Apple heeft meermaals aangegeven zelf geen vergrendelde iPhones te kunnen ontgrendelen (bron: kennis, bewijs: Google :))
Aangeven niet te kunnen en werkelijk niet kunnen zijn 2 verschillende dingen, zal mij niet verbazen als ze wel de iphones kunnen ontgrendelen...
Waarom zouden ze dat willen? Zodat ze bij jouw of mijn data kunnen? Lekker belangrijk voor ze, hebben ze zelf geen voordeel aan en zou ze zelfs bij rechtszaken kunnen betrekken! Als je er niet bij kan, kan niemand je ergens toe dwingen. Zelfs de rechter niet.
Aangeven niet te kunnen en werkelijk niet kunnen zijn 2 verschillende dingen, zal mij niet verbazen als ze wel de iphones kunnen ontgrendelen...
Klopt, maar als dat ooit uitkomt is het een PR-nachtmerrie, krijgen ze allerlei juridisch gezeur over zich heen en waarom...? Wat schieten ze ermee op om het te kunnen? Nee, Apple heeft elke reden om hun uiterste best te doen (100% oprecht) niet in staat te zijn om op een gelockte iDinges in te breken.
Ach helemaal geen PR-nachtmerrie, dat is na een paar weken weer voorbij.
Dat soort geheimen blijft nooit lang geheim.
Niet nodig, maar neem aan dat apple ook graag hun toestellen ook zo "dicht" mogelijk wil hebben.
Dus als ze al niet weten welke exploit dit bedrijf gebruikt, zou het toch wel nuttige info zijn voor apple.
Al is het maar voor de goede naam.
Lijkt erop alsof het hacken van een iPhone makkelijker is geworden, dit is voor zover ik weet het tweede bedrijf dat dit kan.

Is de ontdekking van spectre en meltdown er de oorzaak van dat hacks van iPhone mogelijk zijn ?
Daar de gegevens op de iPhone geŽncrypteerd zijn, is de passcode nodig voor decryptie. Daarom is het zeer waarschijnlijk dat de toegang wordt verkregen door het omzeilen van de beperking van het maximaal aantal keren dat men een passcode kan proberen. Dat is op zich niet zo eenvoudig, wegens een aantal maatregelen, inclusief op hardware niveau, maar er wordt aangenomen dat het mogelijk moet zijn om op hardware niveau te interfereren met het mechanisme dat een “brute force attack” onmogelijk maakt. https://www.apple.com/business/docs/iOS_Security_Guide.pdf

Ik denk niet dat dit gelinked is aan Spectre of Meltdown, daar de kwetsbaarheden daarvan eerder betrekking hebben op processen die data van andere processen kunnen “lezen”. De encryptiesleutels van een iPhone kunnen volgens mij niet op deze manier gelezen worden daar ze zich in specifieke hardware bevinden.

[Reactie gewijzigd door quantumleapje op 9 maart 2018 18:32]

Dat het te kraken is komt waarschijnlijk dat er ergens een teller in de flash staat die het aantal keren dat je een passcode hebt ingevoerd ophoogt. Als men dit in een tamper-proof chip had gestopt dan was het waarschijnlijk niet te kraken geweest.

Nu neemt met een image van de flash en reset men de teller na een paar keer proberen. Als je een sterk wachtwoord hebt ingesteld dan wordt dit ondoenlijk.

[Reactie gewijzigd door ArtGod op 10 maart 2018 10:27]

In Iphones zitten volgens mij soc's die door apple zelf zijn ontworpen bij de laatste versies, oudere versies gebruikten volgens mij socs die door samsung zijn geproduceerd maar ontworpen door apple. Ik zou het vreemd vinden als in deze socs dezelfde management tools zijn ingebouwd, als die de spectre en meltdown problemen veroorzaken. Ik weet er verder niet genoeg van, als niet apple gebruiker, om met het 100% zekerheid te zeggen, maar het lijkt me onwaarschijnlijk.
Apple soc's zijn vatbaar voor meltdown en spectre. iPhone, iPad alles is kwetsbaar behalve Apple Watch

https://www.theguardian.c...tdown-iphone-ipad-hackers
De security/versleuteling zit niet in de SoC maar in een specifieke chip,
dus met meltdown of spectre heeft dit niets te maken. Apple heeft deze kwetsbaarheden trouwens al een tijdje geleden, als ťťn van de eersten, gefixed.
Niet echt secure enclave zit op dezelfde chip als de rest van de soc, is gewoon ťťn chip. Dat de secure enclave onderdeel is van soc maakt het geheel juist veiliger dan een losse chip.

En of de hardware in software te fixen is, is de vraag. De tekortkoming zit in iedere soc die apple de afgelopen jaren in iPhones heeft gebruikt, maar daarin zijn ze niet de enige.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True