Apple brengt iOS 11.4.1 uit met beveiliging tegen ontgrendeltools

Apple heeft iOS versie 11.4.1 uitgebracht. De update van het besturingssysteem heeft als belangrijkste toevoeging de usb restricted mode, waarbij de Lightning-poort na een uur alleen nog gebruikt kan worden voor het laden van de accu.

Met deze usb restricted mode, die ook al in de bètaversie van iOS 12 en iOS 11.4.1 zat, krijgen iPhones en iPads van Apple een functie die de apparaten moet beschermen tegen een scala aan ontgrendeltools, die bijvoorbeeld door opsporingsdiensten worden gebruikt.

Deze nieuwe beveiligingsmodus houdt in dat een iPhone ontgrendeld moet worden voor gebruik met usb-accessoires. Als de modus is ingeschakeld dan staat de telefoon geen dataverbinding meer toe via de Lighting-poort als het toestel meer dan een uur geleden voor het laatste is ontgrendeld.

Voor de rest werkt iOS 11.4.1 een bug weg voor de 'Zoek mijn Airpods'-functie en is het synchroniseren met Exchange-accounts verbeterd. Eind mei bracht Apple al iOS 11.4 uit, waarmee ondersteuning voor Airplay 2 werd toegevoegd, het draadloze audioprotocol van Apple. Tevens introduceerde deze versie van iOS de iMessages in iCloud-functie, waarmee alle berichten in de iCloud worden opgeslagen en direct worden gesynchroniseerd tussen alle iCloud-apparaten.

Door Joris Jansen

Redacteur

09-07-2018 • 21:12

60 Linkedin

Reacties (60)

60
60
28
1
0
27
Wijzig sortering
Toch netjes dat ze dit nog voor iOS11 uitbrengen. Met name omdat publieke beta voor iOS12 al uit is en alle devices die iOS11 draaien ook iOS12 kunnen draaien.

[Reactie gewijzigd door grote_oever op 9 juli 2018 21:22]

Daarom vind ik het een beetje apart. Denk dat ze het al klaar hadden en op het eerste punt ontwikkeld voor ios 11 maar het vertraging opliep en nu uiteindelijk toch nog erin is gezet.
Of ze willen het zo snel mogelijk aan de man hebben om de vele berichten over bedrijven die telefoons kraken de mond te snoeren.
Dit in combinatie met auto wissen na 10 foutieve pogingen maakt het praktisch onmogelijk dat iemand in je telefoon komt.
Wissen na 10x is heel erg slechte methode. Ik begrijp echt niet waarom iemand dat toejuicht.
Je laat je telefoon ergens liggen. Dan gaat iemand wat kloten en alles is gewist. Even later haal je de telefoon op en alles is gewist.

Een heel veel betere methode is een afgeleide van zoals TrueCrypt werkt. Versleutelen met een zeer complexe sleutel. Die sleutel wordt onsleutelt door een simpelere gebruikers-sleutel.
Na 10 pogingen kan de hoofdsleutel vernietigt worden. Einde aanval.
Die hoofdsleutel zou kunnen 'recoveren' v/e speciale backup.

Op deze manier gaat je phone in een fractie v/e seconde op slot omdat niet alles opnieuw geencrypt moet worden.
Dat alles wordt gewist maakt niet zoveel uit. De backup in iCloud is immers zo teruggezet. Die functie werkt naar mijn idee erg goed.
Yeah right, als je niks op je iPhone opslaat en alles via cloud storage doet gaat die vlieger op maar er is een hele goede reden waarom Apple 256GB modellen in haar assortiment heeft. Die 256GB terugkrijgen over een gemiddelde 4G of wifi connectie hier in Nederland gaat je wel ff wat tijd kosten.

Het is niet lifesaving erg, het is gewoon ontzettend vervelend. Wat hier vergeten wordt in het hele encryptie verhaal is dat encryptie doorbroken kan worden. Ja, ook dat kost aardig wat tijd. Dan is het een inschatting maken hoe groot de kans is dat ze die kunnen doorbreken en hoe groot de kans is dat iemand gaat lopen geinen met je telefoon. En daarbij kun je ook meteen al gaan afvragen of het in bezit raken van die telefoon bij een ander an sich al niet een (groot) security risico is. En als dat het geval is rijst de volgende vraag al op: moet je dan dat soort data op je telefoon hebben? Een vraag waarop het antwoord overigens een dikke vette "nee" is.

Dat 10x wissen is een beetje een marketing feature, echter om andere redenen dan @Frubelaar noemt.

[Reactie gewijzigd door ppl op 10 juli 2018 09:20]

En daarbij kun je ook meteen al gaan afvragen of het in bezit raken van die telefoon bij een ander an sich al niet een (groot) security risico is. En als dat het geval is rijst de volgende vraag al op: moet je dan dat soort data op je telefoon hebben? Een vraag waarop het antwoord overigens een dikke vette "nee" is.
Dat ben ik niet met je eens...

De mobiele telefoon (wie belt daar overigens nog mee) is tegenwoordig zo goed als je identiteit. Je mail komt er op binnen, je Facebook/Snapchat/Instagram accounts hebben er hun profielen op staan. Je whatsapp/signal/telegram conversaties staan erop, te foto's - er bevat niets anders in je omgeving zoveel data over jou als je telefoon. Dus ook zonder dat er nucleaire geheimen (of privé foto's van je vriendin) op staan is het meer dan de moeite waard om je telefoon goed te beschermen. Overigens is toegang tot je mail vaak al voldoende voor iemand om ook toegang te krijgen tot je Facebook/LinkedIn/Insta, etc door even snel 't wachtwoord te resetten...

Dus ja, het kan even wat tijd en moeite kosten om die 256 GB aan data terug te halen. Maar wie doet dat over 4G? Nadat je die geinige vrienden van je een mep hebt gegeven ga je naar huis, leg je je telefoon naast je nachtkastje en als je wakker wordt is alles weer zoals het was (op die vriendschap na dan).

[Reactie gewijzigd door Tukkertje-RaH op 10 juli 2018 09:34]

Dat ben ik niet met je eens...
Aan je relaas te zien ben je dat wel maar begrijp je niet waar het hier om gaat. De grote les in deze (en hetgeen je niet hebt begrepen): denk na wat je op je telefoon zet. Ben je bang dat het in iemands handen komt? Zet het er dan gewoon niet op. Ben je ook niet afhankelijk van een specifieke werkwijze zoals 10x het wachtwoord verkeerd invoeren en een wipe waarvan we inmiddels ook weten dat die niet 100% werkt.

De tweede les in deze is: data komt in allerlei soorten en maten en daarmee dus ook security risks. Je zult daar naar moeten kijken en ook je security op af moeten stellen. Niet alles is van het niveau "Fort Knox" en als het wel is kom je weer bij les 1 uit: hoort het dan nog wel op een makkelijk te verliezen device (nee dus)?
Dus ook zonder dat er nucleaire geheimen (of privé foto's van je vriendin) op staan is het meer dan de moeite waard om je telefoon goed te beschermen.
Data bestaat in allerlei soorten en maten en daarmee dus ook allerlei gradaties van security risks. De nucleaire geheimen die je hier aandraagt dien je veel beter te beveiligen dan bijv. je adressenlijst, om maar eens een voorbeeld te noemen. De juiste beveiligingsmaatregel bij ieder stuk data is waar het om gaat. Nergens staat er dat beveiliging onzin/niet noodzakelijk/marketing/whatever is. Enige beveiliging van je smartphone is zelfs niet eens waar jij keuze over hebt aangezien dit inmiddels door allerlei regels een wettelijke verplichting is geworden (op zowel nationaal als Europees niveau). Waar je echter wel de keuze over hebt is hoe ver die beveiliging gaat.

Overigens zijn privé foto's van je vriendin ook niet handig om op je telefoon te hebben. Wie leent 'm niet eventjes uit om een ander wat te laten zien of eventjes een app te laten gebruiken? En wat als je vriendin het hier niet zo mee eens is; is het je die ruzie waard?
Overigens is toegang tot je mail vaak al voldoende voor iemand om ook toegang te krijgen tot je Facebook/LinkedIn/Insta, etc door even snel 't wachtwoord te resetten...
Daar gaat "na 10x wipen" je niet bij helpen. Dit is veroorzaakt door een slechte beveiliging van het betreffende account zelf. Juist voor dit soort zaken gebruik je dingen als 2FA (op een juiste manier aka dus nietje telefoon als 2FA!).
Dus ja, het kan even wat tijd en moeite kosten om die 256 GB aan data terug te halen. Maar wie doet dat over 4G? Nadat je die geinige vrienden van je een mep hebt gegeven ga je naar huis, leg je je telefoon naast je nachtkastje en als je wakker wordt is alles weer zoals het was (op die vriendschap na dan).
En dat is dus exact mijn punt: het is niet eventjes terugzetten, je zult daar toch echt een nachtje overheen laten gaan. Wijs mij eens iemand aan die vandaag de dag dat geduld weet op te brengen...
Btw, heb je je backup niet beveiligd dan kun je overal weer de wachtwoorden gaan invullen. We weten allemaal hoe goed mensen en wachtwoorden met elkaar samengaan...

Dus nogmaals, dat na 10x wipen stelt qua security maatregel niets voor en is alleen maar irritant. De kans dat er 10x achter elkaar per ongeluk (of niet) wordt ingelogd is heel erg groot en er zijn legio security maatregelen die aanzienlijk beter zijn om toe te passen. Na 10x wipen zegt geen zoden aan de dijk, andere security maatregelen wel en dan met name de combinatie van maatregelen.

Security is uiteindelijk nadenken en niet het inschakelen van features als die "na 10x wipen".

[Reactie gewijzigd door ppl op 10 juli 2018 15:18]

@ppl In grote lijnen heb je volledig gelijk, maar je slaat op 1 groot punt de plank gigantisch mis. En laat nu juist dat punt verreweg het belangrijkste zijn: menselijk gedrag.

Ik werk in een IT-organisatie die zeer vooruitstrevend is, ook op gebied van security en privacy, maar je schrikt je kapot van het gedrag van de gemiddelde (HBO/WO-opgeleidde) collega die niet dagelijks met zaken als privacywetgeving/AVG/security bezig is of vanuit IT (techniek) juist hier naar kijkt.

Juist het voorbeeld wat Tukkertje-RaH aankaart is een zeer legitieme: het wipen van je device na 10x een verkeerde passcode opgeven. Juist dat zorgt ervoor dat een passcode niet oneindig geraden/brute force gekraakt kan worden. Dat je überhaupt een passcode gebruikt zorgt ervoor dat men in beginsel al niet bij je mail op dat toestel komt. Dus nee, het begint zeker niet bij 2FA op je account, ook al is dat een zeer aan te raden feature, maar denk eens na: waar staat die 2FA altijd op gekoppeld? Juist... je telefoonnummer of een Authenticator app op dat toestel. Dus de toegang tot (alle) data op dat toestel is van bijzonder belang.

Om af te sluiten met prikkelende opmerking die niet geheel off-topic is: ik heb van de week weer besloten om toch maar weer tegen de € 1.000 neer te leggen voor een iPhone 8 Plus, ook al weet ik dat ik op dagelijkse basis net zo goed af ben met de Galaxy S8 van de helft van de prijs die vrijwel dezelfde kwaliteit en features biedt. Maar ik geef liever mijn geld weg dan mijn ziel en identiteit. Ja, ik heb nog een Google account en daarmee Gmail, maar ik geef de voorkeur aan zoveel mogelijk AI op het device waar ik zelf nog een klein beetje privacy houd ten opzichte van een platform waar letterlijk alles verzameld wordt en nog steeds geen enkele grip voor de consument op bestaat. En nee, Apple is niet heilig en zal vast ook veel data van mij hebben, maar wel vele malen minder dan Google. En dat is mij € 500 per 2 jaar extra wel waard (eigenlijk minder i.v.m. hogere restwaarde, maar dat terzijde).
@ppl In grote lijnen heb je volledig gelijk, maar je slaat op 1 groot punt de plank gigantisch mis. En laat nu juist dat punt verreweg het belangrijkste zijn: menselijk gedrag.
Grappig want al mijn punten zijn nou juist gebaseerd op menselijk gedrag. Waar denk je dat de uitspraak "security is nadenken" op slaat? ;)

Het hele probleem is dat mensen niet nadenken en stilstaan bij wat ze op de telefoon zetten. Een wipe functie is dan juist de meest slechtste functie omdat je de "luiheid" juist aan het voeden bent en mensen dom houdt. Ze worden niet "eerst denken, dan doen" aangeleerd.

Mijn punt die je niet door hebt is vrij simpel: mensen gooien te veel op hun telefoon doordat ze nergens bij stil staan. Dat is het probleem, niet het wel/niet hebben van een wipe functie. Of anders gezegd: het menselijk gedrag is het probleem en zo'n wipe functie gaat daar helemaal niets aan veranderen, het houdt het probleem in stand of maakt het zelfs erger. En dat is weer het volgende probleem. Deze issues zijn namelijk het bestaansrecht van o.a. de GDPR.
Ik werk in een IT-organisatie die zeer vooruitstrevend is, ook op gebied van security en privacy, maar je schrikt je kapot van het gedrag van de gemiddelde (HBO/WO-opgeleidde) collega die niet dagelijks met zaken als privacywetgeving/AVG/security bezig is of vanuit IT (techniek) juist hier naar kijkt.
Dat kan ik je nog sterker vertellen: ik zie mensen die zich IT'er noemen en daarin zelfs gepromoveerd zijn, zelfs in vakgebieden waar programmeren normaal is en dan nog moet je ze uitleggen hoe ze moeten programmeren. De kennis die mensen is soms tot een heel erg klein specifiek gebied beperkt. Opleidingsniveau maakt geen drol uit.
Juist het voorbeeld wat Tukkertje-RaH aankaart is een zeer legitieme: het wipen van je device na 10x een verkeerde passcode opgeven. Juist dat zorgt ervoor dat een passcode niet oneindig geraden/brute force gekraakt kan worden.
Nope. In het huidige iOS zit een ander systeem dat hier zorg voor draagt. Deze wipe functie is er eentje uit het verleden toen we dat nog niet hadden. Hedentendage kun je die wipe functie zien als extraatje bovenop dit nieuwe systeem. Erg veel meerwaarde heeft het niet (data waarvoor je het zou willen gebruiken behoort niet op het apparaat te staan, iets wat vaak ook al niet mag vanwege bedrijfspolicy dan wel wetgeving (denk ook eens aan de GDPR)).
Dus nee, het begint zeker niet bij 2FA op je account, ook al is dat een zeer aan te raden feature, maar denk eens na: waar staat die 2FA altijd op gekoppeld? Juist... je telefoonnummer of een Authenticator app op dat toestel. Dus de toegang tot (alle) data op dat toestel is van bijzonder belang.
Het woordje "niet" viel in mijn reactie weg maar de boodschap was dat de juiste implementatie van 2FA juist geen gebruik van de smartphone maakt. Dit omdat je zowel username, password, de dienst zelf als ook 2FA op 1 device hebt en daarmee dus het hele principe van een 2e factor de deur uit hebt gedaan. Die dingen die je hier noemt zijn dan ook alleen 2FA wanneer ze niet gekoppeld zijn aan iets wat je op het apparaat zelf gebruikt. Ook bij deze setup is de 2FA echter niet volledig useless omdat het hackers die de dienst zelf hacken voor jouw account een extra factor nodig hebben.

Ik weet dat het toestel van belang is en juist daarom staat er in mijn reactie om een goede 2FA te gebruiken. 2FA die je telefoon gebruikt is valt daar dus NIET onder. Het gebruik van iets als een Yubikey echter wel.
Als je een telefoon hebt met 256GB aan data duurt het wel even. Overigens is een iCloud account daarvoor behoorlijk prijzig.
Mee eens, maar dat "duurt het wel even" is een non-argument wat mij betreft. Dit is iets wat je in de praktijk hoogstens eens per jaar moet doen. En dan alleen in noodgevallen.

Overigens: met 256 GB gebruik je vast niet alleen maar foto's en video's, waarschijnlijk ook wel redelijk wat apps. Die worden uit de App Store gehaald en de data die zij gecached hebben staat ook op de betreffende servers van die apps. Dus dan kan je voor € 2,99 per maand 200 GB afnemen. Niet goedkoop, maar zeker ook niet duur.

Over de snelheid: ik had een 64 GB iPhone 6s Plus die met 40 GB data gevuld was en heb onlangs een 64 GB iPhone 8 Plus gekocht en het terugzetten via iCloud duurde een klein uurtje, waarna alleen de apps nog binnengehaald moesten worden. Dat duurt overall wel wat langer, ik gok 1-2 uurtjes extra. Maar dan kan je je telefoon alweer meenemen en gebruiken (behalve bepaalde apps natuurlijk). De snelheid van je toestel en met name de opslag maakt ook uit, want onlangs heb ik een oudere iPad Air opnieuw ingesteld en dat duurde significant langer.
Als je een telefoon hebt met 256GB aan data duurt het wel even. Overigens is een iCloud account daarvoor behoorlijk prijzig.
Yep en dus is het niet ondenkbaar dat men de iPhone dan eerst op de computer moet aansluiten (hetzij via USB, hetzij via wifi). Is leuk als je bij kameraden op een feestje bent en ze daar de wis functie in werking weten te stellen...

En ja, dit geldt dus ook voor wie geen iCloud gebruikt omdat ze het te duur vinden of al een andere oplossing hebben (en dus alleen een Apple ID hebben voor de App Store).

[Reactie gewijzigd door ppl op 10 juli 2018 15:42]

Lokaal opgeslagen bestanden worden niet teruggehaald!!! Dus opletten!!!
MIjn advies, stel de apps in dat ze voortaan in iCloud opslaan.
Soms worden ze niet automatisch ingesteld, dus goed controleren in instellingen EN ook in de apps lijst.
De tijd loopt steeds op.
De eerste 3 keer mag je direct doen en daarna moet je steeds langer wachten.
Van de 9e naar de 10e poging is 24 uur.

Dus ik zou het iedereen aanbevelen om de wissen na 10 keer in te schakelen.

En de iPhone gooit inderdaad zijn encryptie sleutel weg i.p.v. een Zero out te doen.
De backup kan je terug halen via 2 factor autentification.

[Reactie gewijzigd door Madcat op 10 juli 2018 10:06]

Je kan de inhoud van een iPhone toch relatief eenvoudig terugzetten? Die dingen maken zo goed als automatisch een backup de iCloud ("iCloud-Reservekopie"). Dus: telefoon gewist, jij pissig op je maatjes omdat ze hebben zitten kloten aan je telefoon, zet iCloud backup terug, telefoon binnen 't uur weer zo goed als nieuw en je nucleaire geheimen zijn veilig.

Bij een Truecrypt (nu veracrypt) oplossing heb je een software oplossing nodig die heel dicht tegen de hardware aanschurkt (want elke write moet encrypted worden, onzichtbaar voor de rest van de software), die ook nog eens bestand is tegen aanvallen die de master-key proberen te ontfutselen...

[Reactie gewijzigd door Tukkertje-RaH op 10 juli 2018 08:20]

dan is diegene wel een aantal uren aan het kloten voordat het zover is
Voordat je 10 pogingen hebt gedaan wordt de telefoon wel eerst gelock, zodat je veel tijd nodig hebt om tot die 10 pogingen te komen.
Misschien omdat je niet helemaal door hebt dat 'even kloten' ruim drie uur duurt? Dit komt doordat na de 6e keer de wachttijd voor een nieuwe poging flink oploopt. Nog steeds niet ideaal, maar niet per se slechter dan nog een wachtwoord/key die ook weer kunnen lekken.

https://daringfireball.net/2018/05/10_strikes_and_youre_out
I had no idea until I looked into it last weekend, but it turns out this feature is far more clever than I realized, and it’s highly unlikely that your kids or jackass drinking buddies could ever trigger it. After the 5th failed attempt, iOS requires a 1-minute timeout before you can try again. During this timeout the only thing you can do is place an emergency call to 911. After the 6th attempt, you get a 5-minute timeout. After the 7th, 15 minutes. These timeouts escalate such that it would take over 3 hours to enter 10 incorrect passcodes.
Iets wat versleuteld is, kan altijd ontsleuteld worden. Iets wat (goed) gewist is, is weg.
Mjuh er zijn altijd weer nieuwe creatieve manieren maar het wordt wel steeds moeilijker
Kwestie van tijd voor ze daar weer iets voor vinden.
Het zit al deels in iOS 11. In iOS 11 wordt na 7 dagen de datalijn afgekapt maar dit is niet zichtbaar naar de gebruiker toe. (bron: https://blog.elcomsoft.co...ans-for-mobile-forensics/ )
Het is niet de eerste keer dat Apple parallel doorontwikkeld op iOS versies. Om berichten de mond te snoeren over een van de grootste, dan wel HET grootste, onderwerp (security) moet je zeker van je zaak zijn en zal je juist niet versnelt iets de deur uit doen imho.

Anders zullen juist dat soort bedrijven de dag erop (figure of speech), komen met de melding dat men al weer een manier hebben gevonden om eromheen te komen. Het blijft immers een kat-en-muis spel, maar het is minder goed voor Apple als men er snel omheen kan dan over 6 maanden pas.

//edit;
En daar hebben we de eerste mededeling al;
nieuws: 'Restricted mode in iOS 11.4.1 is te omzeilen met goedkope accessoires'

[Reactie gewijzigd door Zephyer op 10 juli 2018 15:01]

Ik vraag me af of dit "na een uur" alleen nieuwe sessies zijn, of ook lopende sessies.

Als ik mijn iPhone aansluit aan een autoradio via USB zal ik 'm na 1 uur moeten unlocken, of enkel als ik hem 1 uur niet unlocked heb niet kunnen gebruiken voor een nieuwe rit.
Het gaat er om dat de USB poort niet meer werkt Na 1 uur inactiviteit van je smartphone nadat hij is gelocked. Dus actieve sessies waarbij je dus zelf de kabel er in hebt gestopt voor bijvoorbeeld carplay zal hij niet na een uur er mee kappen.
Wat is dan het nut? Als bijvoorbeeld NSA gewoon een kabeltje aangesloten laat, zal ie dus niet afsluiten, volgens jou ?
Dan moet de betreffende instantie hem wel een ontsloten USB status hebben gevonden. Die kans is natuurlijk vrij klein.

Dus stel dat jij het belangrijk vindt dat niemand die per ongeluk jouw telefoon in handen krijgt een hack programma mag kunnen gebruiken om welke reden dan ook, dan zorg je er dus voor dat ie eigenlijk nooit een actieve data port heeft.
Als de kans toch klein is dat de telefoon in ontsloten toestand wordt gevonden, wat is dan het nut om deze feature toe te voegen?

Als een telefoon vergrendeld is = geen data verbinding
Als een telefoon ontgrendeld wordt gevonden = data verbinding wordt na uur verbroken maar dat kan vermeden worden door een kabeltje aan te sluiten en de sessie actief te houden.

Als het zo is dat de sessie actief kan worden gehouden door een kabeltje aan te sluiten, is het, in mijn ogen, meer een marketing dingetje dan iets nuttigs
Ik ga nu even een aanname maken. Ik heb er nog niks over gelezen of mee getest:

Als ik dit zou ontwerpen, dan zou ik de datasessie alleen actief houden voor het aangesloten apparaat.

Dus:
- Telefoon gaat op standby (0 minuten)
- telefoon wordt na 30 minuten op iets aangesloten (30 minuten)
- uur is voorbij (60 minuten)
- aangesloten apparaat werkt nog (61+ minuten)
- telefoon wordt losgekoppeld na 10 minuten (70 minuten) - USB wordt gesloten, want apparaat is met dan 60 minuten niet ontgrendeld geweest.
- telefoon wordt op iets nieuws of hetzelfde apparaat aangesloten (70 minuten, 5 seconden)
- telefoon doet niets totdat hij is ontgrendeld en dus weer nieuwe verbindingen accepteert.

Het komt er dan op neer dat degene die hem vindt het apparaat binnen een uur op de hackende computer moet aansluiten. Ik geloof niet dat de politiediensten of anderen continu met een computer zullen rondlopen met dit doel (dan moet je dus elke agent een laptop meegeven)
Of nou ik er naar denk, misschien kunnen ze straks vanaf hun Android telefoon van hacken? 😊

Het is uiteraard niet waterdicht, maar het bemoeilijkt natuurlijk wel gigantisch. Nog mooier zou zijn als je 'gewoon' je USB data helemaal kan uitzetten, al kan je dan ook niet meer in je recovery modus komen.
als de telefoon langer dan een uur aan een pc of autoradio of wat dan ook heeft gehangen (en je hebt m al die tijd vergrendeld), en je koppelt m los, dan wordt usb al uitgeschakeld voor nieuwe verbindingen. als je m aangesloten laat blijft het wel werken, maar als de nsa m dan aan zo'n kastje zou hangen dan werkt dat al niet meer
Heel veel duidelijker kan het niet worden volgens mij.
Nsa heeft geen telefoons liggen die al aangesloten waren. Tenzij ze in beslag zijn genomen terwijl ze aan een computer hingen en bijde niet uit zijn geweest zowel de pc als de telefoon.

Het gaat er hier om dat wanneer jij je telefoon een uur lang naast je leg en hij is gelocked dat je dan niet je USB kan gebruiken voor data overdracht. That's it.
Waarvoor zou je 'm moeten unlocken? Het enige wat je aansluit is een usb lader, dat wordt niet afgesloten.
Zat mensen die carplay hebben.
Klopt, en in mijn geval is het een "gewone" USB poort, geen Apple Carplay. Maar kan wel een deel uitlezen zoals playlistst.

Mij lijkt het dat actieve sessies behouden worden, maar nieuwe niet mogelijk zijn.
Mocht mijn mediaplayer dus een keer crashen, dan moet ik dus buiten wachten ook nog eens een telefoon ontgrendelen.

Zo'n vaart zal het niet lopen, maar het zijn kleine puntjes die ik wel meeneem bij de keuze voor een volgende telefoon en auto.
Ik denk dat zolang de telefoon data verzend en ontvangt... dus ook voor die Playlist weergave.. Dat die gehele periode dat je aangesloten bent een actieve sessie behoudt.
nee, als je m aansluit op je autoradio is het ook een dataverbinding, dus niet alleen lader
Is dit serieus een vraag? Denk je dat Apple je telefoon na een uur van de USB afgooit want het uur is voorbij? 8)7
Ik vind het een hele goede vraag. Want bij zijn auto radio gaat de data via USB. Als je hem een uur niet unlocked zou dus de USB data afgesloten worden tot ie weer zijn telefoon unlocked.
Dat is dan weer niet practisch :)
Nee en daarom lijkt het me zeer voor de hand liggend dat Apple dat niet doet.
Elke keer als er data verzonden wordt over de poort zal het klokje wel weer resetten naar een uur.
Het zou dan idealiter zo zijn een uur nadat de usb niet in gebruik is geweest. Zo wel even usb vrijgeven met je vingerafdruk.

Beter is gewoon Bluetooth of WiFi te gebruiken voor de data verbinding met je CarPlay en de usb alleen als lader te gebruiken. Verder usb altijd op slot behalve als je eens aan je iTunes moet hangen (wat ook via WiFi kan werken) dus waarom heb je nog een poort nodig buiten een minijack ...
Ik kan mij voorstellen dat de phone weet dat hij met CarPlay is verbonden en daardoor actief blijft.

Maargoed, ik kan mij ook voorstellen dat dát juist de unlockers weer een mogelijkheid geeft om een tool te bouwen.

Of Apple geeft tegelijk eindelijk CarPlay helemaal vrij via Bluetooth....

[Reactie gewijzigd door Dennisdn op 10 juli 2018 07:48]

Ik denk dat Apple hier wel aan gedacht heeft, anders stopt je koptelefoon op lightning (ook de adapter) er ook mee na een uur.
Dit is toch weer zo'n mooie simpele oplossing om ontgrendeling via externe tools tegen te gaan. Dit zal de NSA niet leuk vinden. Maar ik denk dat de NSA en andere gelijksoortige diensten(Spetssvyaz) wel een weg buiten de USB poort zal vinden, eerlijk gezegd. Dit maakt het alleen weer een stapje lastiger.

[Reactie gewijzigd door MrFax op 10 juli 2018 02:16]

Er gaan geruchten dat Grayshift al een oplossing heeft voor deze USB Restricted Mode. https://www.macrumors.com...restricted-mode-solution/
Dat zou heel fijn zijn! Dankzij zulke bedrijven komen kwetsbaarheden naar buiten zodat ze gepatched kunnen worden. Zulke bedrijven en jailbreakers dragen juist bij aan datgene wat ze willen breken, goed businessplan!
Je hebt het over bedrijven die software maken welke alleen functioneren dankzij zo'n lek. Die bedrijven hebben er dan ook geen enkel belang bij om dat met de rest van de wereld te delen. Doen ze dat wel dan is hun software stuk en verkopen ze het niet meer. Je hebt meer aan de echte security researchers.
Klopt, maar ze tonen wel aan er nog kwetsbaarheden zijn en houden de jongens bij Apple in dit geval bezig.

-edit-
In dit geval kunnen ze veel met wat in een artikel van vanochtend staat: nieuws: 'Restricted mode in iOS 11.4.1 is te omzeilen met goedkope accessoires'. Je kan er donder op zeggen dat dat nu “snel” gepatched gaat worden, wellicht nog voor de final release van iOS 12!

[Reactie gewijzigd door biteMark op 10 juli 2018 09:42]

Hopelijk zit er ook een fix in voor de battery drain die sinds 11.4 speelt op veel toestellen. Niet normaal hoe snel mijne nu leegloopt en doe niets anders dan normaal. Uur navigatie aan kost ineens 50% batterij

Iphone 7

[Reactie gewijzigd door Aschtra op 10 juli 2018 02:12]

dat zou wel wenselijk zijn.

En dat je muziek niet meer overslaat 5 seconden nadat je je toestel gelockt hebt.
En in 12 is het weer weg
het lijkt in ios 12 iets beter, maar dat is nog beta, dus het zou nog beter moeten zijn na de beta
Het mooie is dat hij ook in lockdown gaat op commando. Dus bij de X de volume omhoog- en power knop ingedrukt houden (of bij ouder vijf keer de power knop indrukken) zodat je in het "Emergency menu" komt.
Het deactiveert niet alleen FaceID maar start dus ook de USB Restricted mode!
Jailbreak zal er ook wel gelijk uit zijn ?
De jailbreak van vandaag is voor 11.2 en 11.3.
@KingFox
Er is een jailbreak voor 11.4 beta 3.
Maar omdat 11.4 nu uit is zal er vrijwel niemand meer op beta 3 zitten...
Die jailbreak was enkel voor iOS 11.2 en iOS 11.3, en dus niet voor iOS 11.4. Voor de iOS 11.4.1 zal het dus ook niet werken.

Overigens, het gaat hier over het feit dat de USB-poort geen data meer mag doorgeven na 1 uur, dat staat los van het jailbreaken :)
Ik denk dat de NSA nu de jailbreak zal leveren! :)
Wat @KingFox zegt en ... het is wel heel lang geleden dat er binnen een week een JB uit kwam nadat een nieuwe (sub) iOS versie uitkwam. Dat is tegenwoordig niet meer zo, ga er maar vanuit de iOS 11.4 geen JB krijgt en dat men, als er al een kwetsbaarheid gevonden is, wacht op iOS 12.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee