Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Apple bevestigt dat komende iOS-versie beveiliging tegen ontgrendeltools krijgt

Apple heeft bevestigd dat het in een komende iOS-versie 'usb restricted mode' zal inbouwen, waarbij de Lightning-poort na een uur alleen nog in gebruik kan zijn voor laden. Dat maakt diverse tools om iPhones en iPads binnen te dringen onbruikbaar.

Usb restricted mode in iOS 12 bèta

Met de modus staat de iPhone of iPad geen dataverbinding meer toe via de Lightning-poort als het apparaat meer dan een uur geleden voor het laatst is ontgrendeld. De optie staat in de bèta van iOS 12 standaard uit.

Apple zegt niet in welke iOS-versie 'usb restricted mode' zal zitten, maar hij zat al eerder in de bèta's voor 11.3, 11.4 en nu in de testversie van iOS 12. Techcrunch gokt erop dat het een functie zal zijn in iOS 12, dat dit najaar zal uitkomen voor alle iPhones sinds de 5s en alle iPads sinds de Air. De modus maakt hackertools als Grayshift en Cellebrite onbruikbaar, omdat die de code van iOS-apparaten kunnen bruteforcen door de iPhone of iPad via een kabel aan te sluiten om zo meer pogingen te kunnen doen.

Apple zegt dat de optie, die nu in de bèta standaard uitstaat, bestemd is voor de beveiliging van klanten. "We versterken constant de beveiliging in elk Apple-product om klanten te helpen zich te verdedigen tegen hackers, idenititeitsdieven en inbreuken op hun persoonlijke data." Het bedrijf benadrukt dat de stap niet bedoeld is om overheidsdiensten tegen te werken, die vaak hackertools gebruiken om in te breken op Apple-apparaten. "We hebben groot respect voor wethandhavers en we ontwerpen onze verbeteringen in beveiliging niet om hun werk moeilijker te maken."

Apple presenteerde iOS 12 vorige week. De bèta voor ontwikkelaars is te installeren op alle apparaten die de upgrade dit najaar zullen krijgen. Het bedrijf noemt dit najaar als periode waarin de release plaatsvindt, maar het is onduidelijk wanneer dat precies zal zijn. Vorige versies van iOS kwamen in september uit.

Terugkijken: iOS 12-preview in video

Door

Redacteur mobile

126 Linkedin Google+

Reacties (126)

Wijzig sortering
Ik vind het fijn dat Apple zo openlijk ten strijde trekt tegen privacy schending door overheden en derde partijen. Ik hoop dat het echt is en geen marketingtruc.
Laatst heb ik alle data van Google, Apple en Microsoft opgevraagd en ik was positief verrast over hoe weinig Apple over mij heeft verzameld.
Apple is gelukkig nog gewoon een hardware leverancier die zich gewoon bij zijn leest houdt. Data mining en data verkoop is niet hun business. Zonder dataverkoop zijn ze toch al één van de meest winstgevende merken. Wel mooi dat ze zich dan maar proberen te onderscheiden door de privacy bij het gebruik van hun hardware zo goed mogelijk willen beschermen.
Je romantiseert het privacy aspect van Apple enorm. Het is een niks meer dan een strategische richting die ze ingeslagen zijn. Echter bestaat Apple al een stuk langer en was privacy nooit eerder een speerpunt, tot niet zo lang geleden was 'gebruikersgemak > privacy' het adagium. Het heeft bijvoorbeeld vrij lang geduurd voordat locatievoorzieningen goed uit te schakelen waren. Bluetooth en WiFi tracking werd niet als issue maar als feature gezien, etc. Maar de worst offender blijft de Apple cloud die je zwaar opgedrongen wordt en waar de grootste impact uit voort komt (Fappening anyone?).

Daarnaast biedt Apple meerdere diensten aan die anders omgaan met data, zie bijvoorbeeld deze pagina over Apple Music https://support.apple.com/en-us/ht204881 , geschreven door Apple zelf.
Correct: via de Apple iCloud zijn bijvoorbeeld recent de berichten van Paul Manafort ingelezen door de FBI, ookal was de berichten-app zelf versleutelt. Doordat een backup van zijn berichten naar de iCloud werden gestuurd konden ze toch gewoon gelezen worden, nadat de FBI middels een gerechtelijk bevel toegang kreeg tot de iCloud data van Manafort.
Dat ging over Whatsapp berichten. Dat is geen privacy design beslissing van Apple. Whatsapp doet een niet-versleutelde backup van berichten naar iCloud. Staat default uit dus je moet het zelf aanzetten. Andere apps zoals Signal hebben die functionaliteit niet. En dat Apple voldoet aan een gerechtelijk bevel is te verwachten. Doet iedere cloud provider.
Ah, dat is niet helemaal waar. Apple heeft daar wel degelijk ook iets mee te maken. Dat zit zo.

WhatsApp’s eigen backup systeem versleuteld berichten (media niet!) wel degelijk in iCloud. (Alleen niet met end-to-end encryptie want dat is onmogelijk, het werkt met een globale encryptiemethode). Maar er is een probleem: standaard maakt je iPhone, en dat is Apple’s invloed, ook een kopie van de WhatsApp database op je toestel via hun “reservekopie” optie. Dit zorgt er niet alleen voor dat bijna iedereen die het gebruikt eigenlijk WhatsApp dubbel aan het backuppen is naar iCloud, maar ook dat er één versleutelde en één onversleutelde kopie is - dat is ook waarom WhatsApp voor de zekerheid maar in redelijk vage bewoording meldt dat er geen encryptie plaatsvindt “met end to end encryptie” (duh...). Als je WhatsApp geen onderdeel laat uitmaken van je complete iPhone reservekopie maar enkel laat backuppen via de backup functie van WhatsApp zelf, dan is het al een stuk lastiger voor de FBI om toegang te krijgen en moeten er meer court orders komen. Die functie van iPhone is dus wel degelijk een privacy design keuze van Apple.

Ook de iCloud-encryptie van WhatsApp is echter feilbaar en kan ongedaan gemaakt worden door:
- Als de FBI controle krijgt over het telefoonnummer van de verdachte, dan kunnen ze ermee inloggen en start de decryptie vanzelf TENZIJ de verdachte Verificiatie in Twee Stappen heeft ingeschakeld op WhatsApp en weigert zijn/haar code af te staan. Decryptie kan niet automatisch starten zonder die code, en er zit sterke brute-force beveiliging in.
- Brute forcing op het encrypted bestand, maar dat zal erg traag zijn
- WhatsApp zelf, immers moeten die dat kunnen om te herstellen, en als er een court order ligt zijn ze verplicht om te helpen. Je moet dan als overheidsinstantie wel zowel Apple als WhatsApp moeten kunnen dwingen om mee te werken; als een van de twee dat niet doet of niet gedwongen wordt is het einde verhaal en succes met je bruteforce of succes met je decryptiesleutel zonder bijbehorend databestand. :+

Kortom is het inderdaad veel beter en veiliger om lokaal met iTunes een encrypted backup te maken in plaats van in iCloud, maar om het iets veiliger te maken als je perse naar iCloud wilt back-uppen: dan is WhatsApp geen onderdeel laten uitmaken van je reservekopie al een extra laag beveiliging - mede omdat alleen bij Apple aankloppen dan geen zin heeft en je ook WhatsApp zo ver moet krijgen om mee te werken. Het scheelt ook nog eens ruimte op je iCloud. Oh en zorg dat je Verificatie in Twee Stappen hebt ingeschakeld in de WhatsApp instellingen, want die beveiligd ook tegen meerdere zaken en maak je het kwaadwillenden en overheden lastiger om erbij te kunnen komen.

[Reactie gewijzigd door WhatsappHack op 14 juni 2018 14:12]

Je hebt gelijk, Whatsapp versleutelt de iCloud chat backup (sinds anderhalf jaar). Die ontwikkeling had ik gemist. Apple kan dus alleen de versleutelde backup leveren na een gerechtelijk bevel. De Whatsapp chat backup ontsleutelen blijkt simpel, ik zie dat er software is voor decryptie en zoals je zegt is dan alleen nog het bezit van de SIM noodzakelijk. Dat gaat allemaal over keuzes van Whatsapp.

Zoals je terecht stelt is een iCloud reservekopie wel een zwakke plek en een design van Apple. Je moet dan immers zelf goed in de gaten houden welke app data je wel en niet in de reservekopie wilt hebben. Maar ook daar geldt dat de app maker kan besluiten om alle app data uit te sluiten van de iCloud reservekopie. Signal doet dat.
Het komt er eigenlijk op neer dat zodra je data opslaat bij een derde partij met de optie om het op een ander toestel (bijv. een nieuwe iPhone) te downloaden en te gebruiken, je de beveiliging niet meer kan handhaven.

Als je als gebruiker zijne op een nieuw toestel je complete backup kan herstellen vanaf iCloud, dan kan de FBI het ook.

Als je lokaal met iTunes een backup maakt en geen iCloud gebruikt, zijn er tween scenario's:

1. Je gebruikt geen backup crypto, en dan slaat iTunes in de backup wel alle data enz. op, maar niet de secure storage (zoals wachtwoorden en keys). Daar valt helaas ook je WhatsApp database onder. Met andere woorden: slecht plan.

2. Je gebruikt crypto, door in iTunes simpelweg 'backup beveiligen met wachtwoord' te gebruiken. Het is dan mogelijk om alle inhoud, inclusief je wachtwoorden op te slaan in die backup, en de backup zelf wordt AES-encrypted op je computer opgeslagen. Dit heeft een ander nadeel: door dat het 'gewoon' AES is kan je zo lang je wil een brute force attack doen om dat het puur data is die zodra je de juiste AES sleutel hebt gedecodeerd kan worden.
Dit is de continue discussie tussen gebruikersgemak en veiligheid.

Whatsapp is zo gecodeeerd dat enkel de zender en de ontvanger het bericht kunnen decoderen.
Schaf jij een nieuwe telefoon aan als gebruiker dan is dat geen zender en/of ontvanger en zou je dus al je whatsapps kwijt zijn.
Uit gebruikersvriendelijkheid kan je dan dus zeggen dat je een niet-versleutelde backup naar een cloud-dienst kan gooien die weer te restoren is op een nieuwe telefoon. Onversleuteld omdat elke versleuteling van dit bestand relatief makkelijk te kraken is, oftewel elke versleuteling is schijnveiligheid en e
Een gerechtelijk bevel... als in getoetst door een rechter, overwogen en toepasselijk gevonden?

Zie ook hieronder waar wil jij dan de grens trekken tussen het algemeen belang van opsporing en het persoonlijk belang van privacy?

Wat betreft een back-up van berichten die je liever geheim wil houden.. verwijderen, niet opslaan en al helemaal niet in de cloud. (welke cloud dan ook)

Vergis je niet ik ben voor privacy, maar dan wel voor het misbruik door bedrijven om over mijn rug geld te verdienen deel. En ja als reguliere niet abo gebruiker van tweakers weet ik dat dat hypocriet is. Edit fixed it...

Politie moet de mogelijkheid houden om onderzoek te kunnen doen naar mogelijke overtredingen en rechtspraak moet op basis zijn van alle beschikbare feiten. Ga je aan dit systeem tornen dan gaat het recht van de sterkste spelen en weet niet of iedereen daar blij van wordt.

[Reactie gewijzigd door JMS 450 op 14 juni 2018 12:01]

Je moet wel een verschil maken tussen iCloud en de hardware. Het privacy aspect slaat op de hardware. Voor iCloud kan Apple geen garanties geven omdat het verplicht is die gegevens over te dragen indien de overheid dat met de juiste papieren vraagt. Bij iCloud slaat Apple de gegevens op op hun servers en zijn zij verantwoordelijk voor die data.

Woon je in een dictatuur, werk je met gevoelige data, ben je een crimineel, ... gebruik dan geen iCloud. Maar de toestellen worden dus zo gemaakt met de bedoeling dat jij en jij alleen toegang hebt tot de data die er op staat.

Wat wel zo is is dat je data op de iCloud niet wordt gebruikt voor andere doeleinden dan storage.
Ja wauw ik voel me super opgedrongen om iCloud te gebruiken... oh nee, toch niet
Lekker kort door de bocht ja, je kan alles gewoon heel makkelijk uitzetten. Zelfs bij het instellen van je iPhone wordt hierom gevraagd. En Google doet precies hetzelfde met google drive, bij samsung wordt je geforceerd om dropbox te gebruiken want je krijgt altijd "gratis X Gb's op dropbox" bij je samsung telefoon.
Mijn Samsung probeert me juist naar OneDrive te sturen. Ik kan daar gratis ruimte krijgen, niet op dropbox.
Zelfs bij het instellen van je iPhone wordt hierom gevraagd.
Inderdaad en je kan er dan ook voor kiezen het niet te gebruiken. Maar mensen willen niet lezen en willen gewoon een next next finish privacy protected apparaat. Dat gaat niet meer werken helaas.
Macbooks werken gewoon keurig zonder icloud, en op iOS kan je alle icloud en synchronisatie functionaliteiten volgens mij keurig uitzetten. Dus het is en blijft inderdaad gewoon een keuze..
Spatte mijn sarcasme er niet genoeg vanaf? Want dat was inderdaad mijn punt, je hoeft het niet te gebruiken :)
Nee was niet duidelijk... 8)7
Dan gebruik je die services toch niet? In tegenstelling tot ander genoemde bedrijven heb je een keuze.
En hoe is dit anders dan bv Netflix?

Quote apple uit je link
Apple collects information about how you use Apple Music in order to tailor features to your musical tastes. These features include For You — where you see albums and playlists picked for you, Radio — which plays selections from your favorite artists and genres, and Connect — which can recommend new artists to follow or posts you’ll find interesting. We also use this information so that we can contact you about upcoming releases, new artists and other happenings on Apple Music that you may like.
Netflix weet ook precies wat ik kijk en raad andere content aan op basis van wat ik kijk.

Er is een verschil tussen verzamelen voor gebruiksgemak en verbeteren van je service en het betaalbaar of gratis maken van je service.

Toevoeging,
Wat betreft the fappening dat was grotendeels social engineering en het vissen naar wachtwoorden. Het andere deel was het dubbel gebruik van wachtwoorden die ergens anders waren gevonden. Hoe stom die sire reclame van klikt weg hang op... ook was als mensen wachtwoorden dubbel gebruiken of niet opletten op de mailtjes die je krijgt en overal maar op klikken valt er weinig tegen te beginnen.
Maar daar ging het artikel niet over.

Echter dit gaat over de mobiel zelf, en ik snap de inzet maar ik vraag me soms af of we niet doorschieten. Ja privacy, maar ten koste van welke opsporingsmethode? Wat moet er gebeuren om te zeggen ja hadden we maar in die telefoon kunnen kijken. Op macrummors halen ze al aan dat bv bewijs voor bv kinderporno minder bereikbaar zal zijn.

Basis is eigenlijk vertrouwen we de overheid nog? Catch-22 met de mondiale wereld moet je meteen elke overheid vertrouwen.

[Reactie gewijzigd door JMS 450 op 14 juni 2018 11:33]

icloud is mij nog nooit opgedrongen, in ieder geval veel minder dan onedrive in windows
Ik heb er al bewust bijgezet " bij het gebruik van hun hardware". De tak die de internetdiensten doet heeft een ander beleid. Ook die verzamelen tov de concurrentie relatief weinig privacy gevoelige data. Data wordt ook niet verkocht en ook niet met data van anderen gekoppeld. De data die Apple Music opslaat is eigenlijk minimaal. Voor een deel zijn de gegevens nodig om ervoor te zorgen dat de gekochte muziek ook af te spelen is. Voor ander deel zijn de gegevens nodig omdat de muziekindustrie en instanties zoals BUMA/STEMRA dat eisen. Die baseren daar hun rekening richting Apple weer op.
Door jouw activiteit te monitoren kunnen ze de dienst personaliseren.

Als je je data bij Apple opvraagt krijg je veel minder dan bij Microsoft. Google, Facebook, enz. zijn helemaal graaiers naar jouw persoonlijke gegevens.

Bluetooth en WiFi tracking zijn functies die niet aan Apple te koppelen zijn. Met die methode kan je gewoon alles tracken wat Bluetooth of WiFi aan heeft staan. De Apple cloud is gewoon de tegenhanger van Google drive en MicroSofts OneDrive. Die worden je net zo opgedrongen en liefst als standaard opslaglocatie ingesteld. Apple is overigens de enige van de drie die de Cloud niet default aanzet en als default opslaglocatie instelt.
De opslag van bestanden in de cloud is nog niet direct verbonden aan het verzamelen van privacy gevoelige data. Apple verzameld daarbij vrij weinig privacy data. Google bewaard bijvoorbeeld bij elke aanpassing in een bestand de locatiegegevens van de plek waar dat gebeurde. Dat Apple iCloud data afstaat aan oa de FBI kan je Apple niet aanrekenen. Met een gerechtelijk bevel kunnen ze niet anders. Of de CIA, FBI enz. daar wat aan heeft ligt aan de apps die je gebruikt. Als die encryptie gebruiken voldoet Apple aan zijn plicht, maar hebben CIA, FBI enz. er nog niets aan.

Tot voor kort heeft Apple privacy nooit als een issue beschouwd, maar verzamelde het gewoon alleen de data die ze zelf nodig hadden. Nu privacy een issue is geworden is het minimalistische data verzamelen uit het verleden ineens een mooi punt om dat eens onder de aandacht te brengen en zich op te werpen als "beschermer" van de privacy. Voorlopig doen ze niet veel meer dan handig op het nieuws reageren en het toevoegen van een kleinigheidje aan iOS. Romantiseren doe ik het niet, maar ik vind het databeleid van Apple wel netjes.

Ik ben overigens geen Apple fan. De hardware heeft naar mijn idee gewoon een matige prijs/prestatie score, de accessoires zijn veel te duur en het reparatie/garantie beleid is wel erg mager. Het design en iOS zijn wel OK.
Fappening is een leuk voorbeeld maar niet echt een goede. Naar mijn weten zijn die mensen helemaal niet gehackt, maar hebben die mensen gewoon een extreem simpel wachtwoord gebruikt (en to be fair, Apple had destijds nog geen 2FA). Persoonlijk vind ik een wachtwoord raden niet echt hacken, aangezien ik dat ook kan. Van een groot deel van mijn vrienden en kennissen kan ik het wachtwoord wel raden aangezien zij hun “geheime” vragen naar alle eerlijkheid invullen. Als mensen dat doen is het simpelweg een kwestie van vragen waar ze vroeger opgegroeid zijn, of hoe dat hun favoriete huisdier heet. Inbreken op hun account is dan ineens kinderlijk eenvoudig (en je zult er versteld van staan hoe ontzettend veel mensen daadwerkelijk zo met hun data omgaan).

Maar goed ik kan er falikant naast zitten hoor, maar dit is wat ik begrepen heb uit de fappening (even los van het feit dat het plaatsen van naaktfoto’s/video’s op een clouddienst uiteraard nooit slim is).

Overigens vind ik dit wel een goede zet en kan Apple de komende jaren veel klanten winnen als ze het juist aanpakken. Privacy wordt en is een steeds belangrijker wordend punt in ons leven en we zien allemaal waar het naartoe gaat (zie de massa surveillance in China). Moeten we dat willen? Ik denk het niet, maar daar zijn genoeg boeken, films en series over gemaakt over waarom het een onverstandig idee is om massaal privacy te schenden.
Wat probeer je nu eigenlijk te zeggen?
Hoe kun je data opvragen bij Apple en Google?
Voor Apple geldt dat je dit kunt opvragen via https://privacy.apple.com waarna je na een aantal dagen de bestanden kunt downloaden.
Voor Google is dat via https://takeout.google.com/settings/takeout
De volgende vraag is natuurlijk: kun je deze data ook verwijderen? En hoe bewapening mijzelf tegen het verzamelen, naast adblockers, ghostery, en anti-trackers?
Zowel bij Microsoft, Google als bij Apple waren de opties om data te verwijderen heel makkelijk te vinden in de control panels. Het blijft een kwestie van vertrouwen of de data die ze tonen wel echt de data is die ze van je hebben, en of ze de verzamelde data ook echt verwijderen. Dat is volgens mij onmogelijk te controleren.
Daar was een schandaal(tje?) bij Facebook over, mensen konden jarenlang nadat ze foto's "verwijderd" waren ze toch nog vinden.
Ja, maar tegenwoordig heb je de AVG wetgeving die iedere europeaan het recht geeft om "vergeten" te worden. Als Facebook nog zo'n stunt uithaalt zal ze dat miljarden gaan kosten.
Maak er maar gerust minimaal een week van, bij mij duurde het 9 dagen.
Ze maken toch zelf chipsets. Dan kunnen ze net als BlackBerry een beveiliging doen op de hardware. Alleen op te starten via die code en daarbij is je root perfect beveiligd. Laagje software erover zoals ze nu willen dan zijn ze super goed bezig.

Wellicht dat als ze gaan werken met gesture en swipe zonder home button dat ik overstap als het steeds meer op BlackBerry 10 gaat lijken. Moet de prijs geen 800 euro zijn ;)

[Reactie gewijzigd door Noresponse op 14 juni 2018 10:41]

Fingers crossed voor een iPhone SE met X-like features in 2019? De gestures werken echt heerlijk.
En hoe zit dat dan met een koptelefoon? Valt dat onder een data verbinding? Onder laden valt het in ieder geval niet.. lijkt me onhandig om eerst de iPhone te moeten ontgrendelen voor je de koptelefoon kunt gebruiken.
Niet alleen dat, wat als je een backup laat maken die langer dan een uur duurt... geen data is dan ook geen backup meer schrijven naar een aangesloten pc/laptop denk ik. okee een uur is lang... maar toch.
Een uur is erg lang ja, maar aan de andere kant: iPhone X met 256 GB...

Ik begrijp niet goed waarom er voor 60 minuten is gekozen.
Vraag me overigens ad: je Mac of pc heb je 'vertrouwd' gemarkeerd. Zou het dan misschien uitgesteld worden?
Ik begrijp niet goed waarom er voor 60 minuten is gekozen.
Dat is de tijd die een dief (NSA) heeft om de iPhone op een hacktool aan te sluiten, die tijd moet niet te lang zijn.
Ben benieuwd wat "aansluiten" precies betekend. Het moet niet zo zijn dat elke dief (etc.) straks met een klein plugje rondloopt wat deze timer stilzet.
Ik zou vermoeden dat het na 60 minuten niet meer mogelijk is om te wisselen van data-apparaat aan de andere kant. Dus als de dief direct na het stelen een koptelefoon inplugt, blijft deze oneindig werken, maar zodra je de koptelefoon eruit haalt om een ander apparaat aan te sluiten, blokkeert hij.
Tenminste, zo zou ik het doen.
Ik denk dat de vraag meer is waarom er voor 60 minuten is gekozen en niet gewoon direct bij een lock.
Ik denk dat dat is om het volgende:
Je zet muziek aan op je iPhone en hij vergrendelt zichzelf. Ondertussen heb je je koptelefoon gevonden en je plugt deze in. Dan werkt dat nog direct zonder te moeten ontgrendelen.
Zelfde als je een backup wilt maken en nog even de kabel moet zoeken, dan hoef je niet apart weer te ontgrendelen.

Meer in het algemeen is deze oplossing natuurlijk een beetje gek.
Er zit een lek in iOS wat ervoor zorgt dat je toch onbeperkt codes kan proberen zonder dat het de automatische wis-actie triggert. Dat moet Apple feitelijk oplossen, maar nu maken ze een routine die ervoor zorgt dat er überhaupt geen data-apparaten meer herkend kunnen worden na een bepaalde tijd. Dat is eigenlijk raar - het is wel een extra beveiliging tegen momenteel onbekende aanvallen die ze nog niet kunnen voorzien, maar feit blijft dat Apple deze manipulatie onmogelijk zou moeten maken, vind ik.
Nee, maar is 30 dan te kort en 90 te lang?
Dan zet je de beveiliging toch uit?
Hoeft niet. Als er data overheen gaat tijdens een backup met iTunes zal iOS dit checken met iTunes en zal hij niet zomaar uitschakelen. Je moet alleen een keer naar je iPhone kijken of vinger even op de TouchID leggen.

Apple zal hier zeker over nagedacht hebben.
Hoeft niet, maar kan wel.... En dat iTunes checked met iOS is iets anders dan dat iOS checked met mijn wired koptelefoon. Ben erg benieuwd wat er gebeurd na een uur muziek luisteren.
Je zal dan gewoon muziek kunnen blijven luisteren.

Apple zal het (gok ik) zo hanteren dat vanaf het moment dat er geen data meer verstuurd wordt de counter gaat starten. Ze zouden behoorlijk wat commentaar krijgen als je elk uur je telefoon moet ontgrendelen om muziek te kunnen luisteren. Apple snijd zich dan behoorlijk in de vingers.

Dus, geen datastroom, dan gaat de counter lopen. Gaat er data / muziek overheen. Dan start de counter niet.
Misschien begrijp ik het niet maar er staat dit in het artikel:

<quote> Met de modus staat de iPhone of iPad geen dataverbinding meer toe via de Lightning-poort als het apparaat meer dan een uur geleden voor het laatst is ontgrendeld. </quote>

Niets over dat er een uur lang geen data verstuurd is.
Bovendien als die hack al bezig is en de data stroomt werkt deze beveiliging dus niet volgens jouw redenering, toch?
Ik ga het eens uitzoeken als er wat meer over bekend is. Het lijkt mij namelijk erg onhandig. Maar als de optie standaard uit staat hebben in het begin er sowieso weinig personen last van.

Had hem verkeerd gelezen.


Oke, ik heb er nog eens over zitten nadenken. Maar het gaat om de -verbinding maken- wat na een uur niet meer kan, tenzij ontgrendeld. Als de verbinding al gemaakt is lijkt het mij meer dan logisch dat deze verbinding niet na een uur wordt onderbroken.

[Reactie gewijzigd door tom.cx op 14 juni 2018 11:44]

Als de verbinding al gemaakt is lijkt het mij meer dan logisch dat deze verbinding niet na een uur wordt onderbroken.
Nee, want het gaat er om om de apparaten die worden gebruikt voor het kraken van de beveiliging niet oneindig lang codes kunnen proberen. Wat er dus ook voor zorgt dat het niet simpel op (geen) data gebaseerd kan worden omdat dat apparaat wel degelijk data over de kabel zend/ontvang.
Je begrijpt het verkeerd. Als er een uur van inactiviteit (of bijv een uur alleen maar opladen) is op de usb poort dan wordt deze gelockt. Dus als je bijv. muziek aan het luisteren bent of een backup aan het maken bent dan is er geen sprake van zgn inactiviteit en blijft alles gewoon netjes werken :)
Als het op die manier werkt blijven de hacktools ook werken lijkt mij gezien deze ook gewoon continu data versturen. Er moet iets slimmers zijn ingebouwd wil je die mogelijkheid stoppen zoals in het artikel wordt gesteld. Zelf denk ik dat de tools helemaal niet worden gestopt maar dat de bruikbaarheid wordt beperkt door de tijd waarbinnen deze kunnen worden gebruikt te limiteren.
Dan moeten nog wel steeds de telefoon binnen dat uur sinds de laatste ontgrendeling even snel aan zo'n apparaat hangen. Daarbij kunnen ze makkelijk met de 5 keer klikken voor TouchID uitschakelen ook meteen de poort uit zetten.
De sessie (het backuppen van je data) is dan al gestart, dan zal die timer niet werken. Die timer loopt pas, zoals ik het zie, nadat de laatste sessie verbroken is (= nadat je iPhone losgekoppeld is van de USB-kabel).

Opladen zal 'ie ook niet zien als dataverbinding. Koptelefoon is een twijfeltje, omdat je anders een datakabeltje zou kunnen 'spoofen' als koptelefoon en ik mag toch hopen dat daar over nagedacht is. Als het puur om toegang tot data gaat (dus 'inkomend') is het te blokkeren, als het puur uitgaand is (audio) dan hoeft die blokkade niet. Misschien dat het zo opgelost wordt. Ik denk, maar dat is allemaal giswerk, dat er onderscheid gemaakt kan worden tussen toegang tot bestanden en bijv. gebruik van een headset. Dat is weliswaar ook tweeweg-verkeer maar op een andere laag, schat ik zo in.
Een koptelefoon hoeft alleen maar data te ontvangen he, dat maakt ook nog een verschil. Al die hacking tools moeten echt interfacen met de iPhone en ook data kunnen sturen. Een koptelefoon moet audio krijgen, maar hoeft niet perse iets terug te sturen naar de iPhone (misschien die afstandsbedieninkjes uitgezonderd); hoogstens dat het een koptelefoon is.

[Reactie gewijzigd door WhatsappHack op 14 juni 2018 13:45]

Siri moet aangestuurd kunnen worden, audio moet ook de iPhone weer in - ja, puur een koptelefoon heeft daar geen last van maar headsets of koptelefoons met een klein micje moeten toch op een of andere manier data terugleveren.

Nu zal dat wel gewoon via de DAC gaan en niet ingrijpen in het OS zelf.. maar als je met een spraakcommando of een druk op de knop Siri kan activeren met je headset, zal er toch wel enige vorm van signaal de iPhone in gaan.
Misschien dat ze het zo aanpassen dat de timer gaat lopen nadat er x minuten geen data meer is uitgewisseld sinds dat je telefoon gelocked is
Het zal zeer wss (zonder twijfel) zo werken dat zodra er een verbinding is en de code ingevoerd dat deze ook tot stand zal blijven totdat de verbinding verbroken is. Laten we de ontwikkelaars niet zo erg onderschatten ;)
Ik denk dat je gerust kunt aannemen dat het uur pas in gaat nadat je een datastekker eruit hebt getrokken. Het zou ook vervelend zijn als elk uur je koptelefoon er weer mee ophield :)
Zou me niks verbazen dat er een timer loopt zodra er geen data gebruikt wordt via de poort, en de timer continu reset zodra je 'm aan de lader legt of zodra je 'm aan de computer hangt.
Maar dan bestaat die verbinding toch al?
De instelling heeft het over "usb-accessoires", daar lijken me koptelefoons niet onder te vallen. Mocht het inderdaad om data verbindingen te gaan, lijkt het me dat het alleen om twee-richting-verkeer te gaan. Output naar je oortjes vormt natuurlijk weinig risico.
Nee maar een headset levert ook input (denk aan Airpods waarmee je Siri kan bedienen), headsets om mee te bellen moeten ook audio invoeren die verwerkt moet worden door de iPhone.

Zoals ik hierboven al stelde zal er wel onderscheid zijn in audio-toepassingen en data-toepassingen. Lijkt me ook dat je een USB of Lightning connectie niet zomaar kan 'spoofen' als koptelefoon en dan wel ineens bij de data kan. Daar zal toch wel over nagedacht zijn.
lijkt me onhandig om eerst de iPhone te moeten ontgrendelen voor je de koptelefoon kunt gebruiken.
Dan heb je het over de use case dat je muziek al draait op de speaker.
Anders zal je sowieso moeten unlocken om de muziek te starten?
Waarschijnlijk zal je in dat geval daadwerkelijk de muziek moeten omzetten naar de hoofdtelefoon.
(Andersom is het ook, als je de hoofdtelefoon lostrekt gaat deze niet naar de speaker, maar stopt).
Wat ik vaak doe is dat ik de knop ingedrukt houdt op m'n headset, aan Siri vraag om muziek af te spelen en daarna wordt vervolgens de muziek afgespeeld. Dit doe ik zonder m'n telefoon uit mijn broekzak te halen en te ontgrendelen terwijl er dus wel 'data'-input is, namelijk mijn stem die aan Siri een opdracht geeft.

Maar als ik @MiesvanderLippe volg dan betekent het dus dat ik de telefoon in het afgelopen uur ontgrendeld moet hebben voordat dit werkt. Op zich is dat werkbaar met zo'n limiet, al beperkt dat wel enigzins het gebruikersgemak naar mijn idee.

Uiteindelijk zal je dit zelf als gebruiker dus moeten afwegen om het wel of niet in te schakelen.
Ik weet niet wat je doet als je een koptelefoon aansluit, maar meestal doe je dat voordat je iets gaat doen en dus moet je toch je telefoon ontgrendelen. Zo niet, dan heb je je telefoon toch al in de hand en is ontgrendelen een seconde meer werk. Ik zou zeggen dat die niet echt een probleem is. In elk geval een erg kleine "prijs" voor een hoop meet beveiliging.
Maar dan zou je na een uur opnieuw je telefoon moeten ontgrendelen. Ik ben het overigens wel eens met @fsfikke dat een koptelefoon waarschijnlijk geen USB-accessoire is.
Het is waarschijnlijk wel een accessoire, maar Apple ontwikkelaar zullen niet dom zijn en kunnen best een lopende data sessie kunnen zien. Natuurlijk als jij als je wakker wordt voordat je je telefoon ontgrendeld je koptelefoon wil aansluiten zal ie niets doen. Maar zodra je de muziek probeert te starten met het scherm zal het geen enkel probleem meer zijn.
Eenmaal verbonden kan het blijven interfacen lijkt me, anders kan je ook geen hele grote backup downloaden als je PC niet zo snel is. Dat zou dan steeds onderbroken worden.
Je wordt gevraagd het device te ontgrendelen (drie keer lang trillen, melding). Mijn iPhone met de iOS12 beta doet dit als ik hem aansluit op de computer als er enige tijd geen verbinding geweest is.
Toch wel makkelijk he, zo'n 3,5mm jack?
Gisteren werd er nog bericht door verschillende media dat Apple zou nadenken over het overstappen van Lightning naar USB type-C.

Verder goede ontwikkeling voor de veiligheid en betrouwbaarheid van de iPhone, al kan het op sommige momenten ook tegensteken voor nationale veiligheidsdiensten, al trek ik deze discussie liever niet op gang omdat ik zelf het een te moeilijke kwestie vind :)
Ik denk dat het eerder zo zal zijn dat Apple standaard lightning naar USB-C kabels gaat meeleveren. Of zo stond het toch in de originele geruchten. USB-C is nog steeds groter qua omvang dan een Lightning aansluiting dus ik denk niet dat er USB-C op de iPhone zelf komt.
*lightningeen gesloten ecosysteem levert nog altijd véél meer op dan een veel wijder gebruikt systeem als USB-C.
USB-C was een concept toen Lightning uit kwam. USB-C heeft daarna jaren lang problemen gehad met de implementatie van jan alleman en is nu eindelijk op het punt dat het semi-bruikbaar is. Nog steeds heb ik liever Lightning overigens want het zijn maar een paar kabeltjes in mijn leven maar het blijft een verdomd betrouwbare connector.
Ik geef Apple ook groot gelijk dat ze lightning blijven gebruiken hoor, begrijp me niet verkeerd.
Sowieso krijg je wederom obsolete accessoires als ze wederom van connector veranderen.
Mwah, van mij mag Apple echt wel Thunderbolt 3 met die 40Gbs data doorvoer op al hun producten toe gaan passen.
Wat schiet je daar mee op op een iPhone of iPad dan? Die dingen zijn vrij nutteloos om met een kabel aan te sluiten voor het overzetten van data oid. Sowieso is apple's filosofie om alles draadloos te maken toch?
Hoe minder latency hoe beter voor zo goed als iedereen die een iPad gebruikt in zijn synthesizer setup. En dat zijn er echt heel veel.
Waarschijnlijk <0,1% van de gebruikers.
Geen idee maar zij pushen wel de envelope. Bram Bos, ontwikkelaar van menige app op dat vlak, schreef onlangs een aardig artikel over het gebruik van iPads door synth jongens en meisjes: https://blog.usejournal.c...lar-daw-less-d4c89ef5b9c0

Grappige is dat iemand anders elders tot een identieke constatering kwam inzake OSX: https://egpu.io/macos-external-gpu-review/

Die 40Gbs vanThunderbolt 3 vergroot de toepasbaarheid van computers echt wel.
USB-C is initieel ontwikkeld DOOR Apple en aan de USB Foundation gegeven (voor niks!). Omdat ze liever Lightning gebruikten.
Daar zou ik toch graag eens een bron van zien die dat bewijst, want tot dusver enkel speculatie gezien en eerder bewijs dat het niet klopt. Ze hebben er aan meegewerkt, dat zeer zeker wel :)
Ik hoop toch dat als een onafhankelijke rechter oordeelt dat een apparaat ontgrendeld moet worden vanwege een zwaarwegend belang dat dat mogelijk blijft.
Ik hoop het niet. Niet dat ik justitie in de weg wil zitten, maar als het mogelijk is dat zij (of Apple) dat kunnen dan wordt het weer onmogelijk om te zorgen dat die macht beperkt blijft tot de wetshandhavers. En dan ga ik er nog van uit dat iedereen bij justitie te goeder trouwen handelt. Justitie moet maar proberen met de beschikbare middelen hun werk te doen. Zijn die middelen niet beschikbaar dan houdt het op. Een backdoor inbouwen voor een select publiek is pertinent onmogelijk en een groter probleem voor de samenleving dan een enkele crimineel die vrijuit gaat omdat hij echt op geen enkele andere mogelijke manier te strikken was. Daarnaast geef je diezelfde criminelen een heel nieuw speelveld als (wanneer) zo'n backdoor uitlekt.
Justitie is niet hetzelfde als de rechterlijke macht, hoewel we dat in Nederland om onbegrijpelijke redenen sinds kort wel onder 1 ministerie hebben gebracht. We kennen scheiding der machten en als het Openbaar Ministerie meent bewijs nodig te hebben en de rechter keurt dat goed op basis van de wetten die de wetgevende macht heeft aangenomen, dan moet je vertrouwen hebben in de rechtstaat dat alle belangen zijn meegewogen. Je moet niet teveel Amerikaanse series kijken, in Nederland en de meeste democratieën is dat goed geregeld.

Ik geloof niet dat dit om een enkele crimineel gaat, ik geloof dat dit een fundamenteel belang is vooral bij het voorkomen van zware criminaliteit zoals terrorisme. Uiteraard moet dat technisch goed beveiligd en bijgehouden worden. Bovendien is geen enkele software helemaal water dicht en kan je misschien beter 1 goed beveiligde en bekende deur hebben dan allerlei achterdeurtjes waar niemand wat van weet en die zeker misbruikt worden.
Je eerste alinea is een semantische discussie over de inrichting van onze staat die wat mij betreft niet ter zake doet. Welke partij(en) die backdoor zouden moeten kunnen gebruiken is niet het belangrijke deel van mijn reactie, het beperken daarvan wel. Je beticht mij er van teveel series te kijken maar mist zelf alle realiteitszin als het neerkomt op de technische (on)mogelijkheden van je voorstel.

- Het is onmogelijk om te weten of een backdoor misbruikt wordt en door wie
- Het is onmogelijk om een backdoor (e.g. technisch defect in de beveiliging) te beveiligen

Het is compleet irrelevant wat er in de wet staat of hoeveel procedurele lagen je inricht om het bovenstaande op te vangen. Dat is gewoonweg technisch onmogelijk.

Daarnaast is de terrorismekaart een heel zwak argument. Er is nu al geen capaciteit is om door alle data te gaan en keer op keer blijkt dat terroristen eigenlijk helemaal niet zo onzichtbaar zijn geweest voor hun daad. Laten we echter aannemen dat we er niets over horen als het wel lukt om aanslagen te voorkomen en dat dit beter gaat als alle communicatie kan worden ingezien. Wat denk je dan van andere overheden of organisaties die aan cyberterrorisme doen en door deze backdoor ineens allemaal extra informatie hebben? Je creëert meer risico dan je wegneemt.

[Reactie gewijzigd door Stoffel op 14 juni 2018 11:02]

no such thing als een exclusieve backdoor. De term backdoor is in feite een rebranding van een zwakte in de beveiliging daarbij. Goede beveiliging is dus zo goed mogelijk, als daardoor een onderzoeker van deze of gene instantie zijn werk niet kan doen: jammer voor die persoon dan, maar het is waanzin om moedwillig beveiliging te willen afzwakken (en dat is een backdoor: een moedwillige afzwakking van beveiliging).
Dat is gewoon mogelijk hoor. Als iets zwaar genoeg weegt kan er altijd een 0-day uit de kast getrokken worden (en die zijn er).
Graykey en dergelijken zijn gewoon een doorn in het oog van Apple vanwege de schaal waarop ze ingezet worden in situaties die dat helemaal niet rechtvaardigen.
Ik zeg niet dat Apple niet alles fixt dat ze vinden hoor, maar dat er gewoon bijna altijd onbekende lekken en aanvallen blijven bestaan.
Het probleem is alleen met wat je onafhankelijk noemt, is een rechter in China onafhankelijk bijv?
Ik snap nog steeds niet waarom Apple de vergrendeling pas na een uur doet. Waarom niet meteen als de gebruiker zijn telefoon locked?

Volgens mij doet Android dit nu al.

[Reactie gewijzigd door ArtGod op 14 juni 2018 09:12]

Omdat je ook niet perse wil dat je bij elke keer als je je foon even aan de USB hangt, gelijk een unlockcode moet gaan invoeren.

Het zou wél logischer zijn om de optie te geven, tot max. 1 uur en minimaal een paar seconden (om ddos-hacks te voorkomen door 1000x per seconde te connecten totdat de boel crashed bijv).
Waarom niet? Ik zou niet willen dat mensen de inhoud kunnen lezen door er een USB laptop aan te hangen. Bij Android kan dat alleen maar als je telefoon unlocked is.

Je kan bij Android wel bij de content als je hem eerst unlocked, dan de PC aansluiten via USB en vervolgens dan weer de telefoon locken. Dan blijft de USB connectie wel actief.

[Reactie gewijzigd door ArtGod op 14 juni 2018 11:49]

Nee ze verbergen vooral je media en ADB (die je sowieso niet aan heb staan). Er is een reden dat je computer herkent dat je je telefoon aansluit en dat is omdat er data over die lijn heen gaat. Bij Android kun je gewoon gebruik maken van download mode en zijn er ook veel exploits voor bijvoorbeeld bootloaders (OnePlus 6 laatst nog). Je kan er ook ronduit vanuit gaan dat er bij overheden nog veel meer van dit soort exploits klaarliggen.
Maar Download Mode werkt niet als je smartphone versleuteld is. Dan moet je hoe dan ook eerst het wachtwoord invoeren.

Versleutelen zou ik hoe sowieso iedereen aanraden, het is slechts een vinkje ergens aankruisen en wachten totdat de versleuteling klaar is.
Slimme zet, maar werkt dat ook in recovery mode, want dat is ook een plek waar je zulke aanvallen kunt uitvoeren?
Ik ben inderdaad wel benieuwd hoe Apple dan omgaat met de recovery mode en dfu mode. Want in beide gevallen wordt de iphone niet meteen gewist.
Want in beide gevallen wordt de iphone niet meteen gewist.
Maar kun je dan wel bij de gebruikersdata?
Want dat is het idee: Je kan alleen bij de gebruikersdata of de firmware upgraden (zonder de data te wissen) na unlocken van de telefoon.
Als de DFU en recovery mode dat afdwingen, is het goed.
Mooie oplossing om de verbinding tijdsgebonden te maken. Maarja ook dit zal uiteindelijk weer gehackt kunnen worden.
Kat en muis. Maar het is goed dat Apple hier wel aandacht voor heeft.
Op zich ook wel interessant voor diefstal. Immers een hang hem aan iTunes voor een recovery mode gaat ook niet meer werken denk ik zo.
Diefstal is bij iPhones eigenlijk alleen nog rendabel voor de onderdelen gezien praktisch iedere gebruiker Find My iPhone aan heeft staan en dat er bijna niet af te krijgen is. Nou blijkt zelfs het scherm een identificatie chip te hebben in de 8 en X dus stelen voor het scherm heeft dan ook steeds minder zin.
Ik snap het probleem niet zo. Men heeft het hier over dat de verbinding na een uur weg zou zijn?
Er staat heel duidelijk op de screenshots dat het gaat om apparaten die na een uur nog verbinding wil gaan maken, niet apparaten die al verbonden zijn. Je PC of ander apparaat blijft dus gewoon verbonden totdat deze los wordt gehaald. Deze zullen dus gewoon logischerwijs verbonden blijven.

Ik vraag me alleen af hoe ze dat met die hack tools doen, maakt die steeds opnieuw verbinding met het apparaat dan?

[Reactie gewijzigd door Dennisb1 op 14 juni 2018 15:08]

Ze moeten binnen een uur connectie maken en soms re-establishing. Dat laatste gaat hem niet meer worden omdat je niet opnieuw verbinding kan leggen na dat het uur verstreken is.
Volgens mij is dit niet alleen handig tegen "ontgrendeltools" van inlichtingendiensten, maar ook een probaat middel om te voorkomen dat wanneer je ergens "in het wild" van zo'n laadpaal gebruik wilt maken, dat ze dan trucs met je telefoon kunnen uithalen.
Je telefoon in het wild opladen aan een USB poort is eerder een slecht idee vanwege de barslechte voedingen die je in dat soort toepassingen vind.


Om te kunnen reageren moet je ingelogd zijn


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*