Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Forbes: FBI haalde data van vergrendelde iPhone 11 Pro Max

De Amerikaanse inlichtingendienst FBI heeft data verkregen van een vergrendelde iPhone 11 Pro Max van een verdachte. Dat werpt de vraag op waarom de FBI de hulp van Apple vroeg om twee oudere iPhones te ontgrendelen.

De FBI heeft GrayKey gebruikt om de data van de telefoon te kunnen halen, meldt Forbes op basis van een zoekbevel van de politie van Ohio. GrayKey is een hacktool om data van iOS-apparaten te kunnen halen door met een apparaat de pincode te bruteforcen. Een ander document toont dat de politie de telefoon in vergrendelde stand in bezit had.

De documenten tonen dat de politie de beschikking heeft over een tool die de nieuwste iPhone met een nieuwe iOS-versie kan openen. Apple had de werking van GrayKey en soortgelijke tools naar eigen zeggen onmogelijk gemaakt, maar kennelijk is het leveranciers gelukt om de tools weer te laten functioneren.

De FBI vroeg Apple vorige week om een achterdeur in te bouwen om twee oudere iPhones te ontgrendelen. De senator van de Amerikaanse staat Oregon, Ron Wyden, heeft het ministerie van Justitie gevraagd waarom het in het openbaar vroeg om een achterdeur, terwijl de politie tools heeft om zonder hulp de data van vergrendelde iPhones te krijgen. De motieven van de FBI om deze oproep te doen waren ook een gespreksonderwerp in de recentste aflevering van de Tweakers Podcast.

GrayKey

Door Arnoud Wokke

Redacteur mobile

16-01-2020 • 14:12

176 Linkedin Google+

Submitter: TheVivaldi

Reacties (176)

Wijzig sortering
Op screenshots van de website van GrayKey staat dat deze in staat is om iOS10 en iOS11 te brute-forcen, maar dat er nog geen support is voor iOS9 en oudere versies. Dat is waarschijnlijk de reden I.e. zie ook https://www.forbes.com/si...le-iphone-x-graykey-hack/

[Reactie gewijzigd door Pewima op 16 januari 2020 15:51]

Vraag me dan toch altijd af of dit soort bedrijven Android dan ook kunnen hacken. Samsung gebruikt bijvoorbeeld Samsung Knox.
Het feit dat Android nooit genoemd wordt is volgens mij het antwoord op je vraag.
Daar ben ik het niet geheel mee eens. Uiteraard is het spijtig dat het de FBI is gelukt om dit voor elkaar te krijgen, maar dat betekent niet automagisch dat Android veel beter is. De aanval die de FBI uitvoert is een aanval waarbij zij directe toegang tot jouw telefoon nodig hebben, wat betekent dat de randvoorwaarde om dit uit te buiten heel hoog ligt.

Ik wil een ding duidelijk maken, ik probeer niet te zeggen dat iPhones perfect zijn of dat Apple een perfect bedrijf is, dat is niet zo. Alles is essentieel kapot wat mij betreft, sommige dingen zijn meer kapot dan andere dingen op bepaalde vlakken. De reden dat ik het oneerlijk vind dat men zo op iPhones haat is dat er daadwerkelijk meer moeite wordt gedaan om deze apparaten te beveiligen op allerlei vlakken.

Apple's cycle om bugs te fixen op een iPhone is in het algemeent veel sneller. De updates komen ook bij de meeste eindgebruikers uiteindelijk aan (dit is niet zo op Android echter). Echter ontkent Google ook dat kritische bugs een probleem zijn, welke hedendaags nog steeds worden uitgebuit door malafide actoren met gigantisch succes.

Google verdient gigantisch veel geld aan Android, hoewel ze het "open source" hebben gemaakt hebben ze het ook zo ontworpen dat het vrijwel een nutteloos OS is zonder Gapps. Uiteraard heb je tegenwoordig een aantal alternatieven, maar deze zijn niet zo goed te gebruiken als Google haar eigen services. En uiteraard komt dat geld er niet omdat wij netjes betalen voor iets, dat komt omdat zij data verzamelen op onethische wijze en deze doorbietsen.

Apple is niet perfect, maar ze doen tenminste wel hun best om ervoor te zorgen dat malafide applicaties niet zomaar in hun App Store komen te staan (integendeel tot Google, waarbij malafide actoren vrijspel hebben in de Google Playstore).

En als je het mij vraagt hebben iPhones betere hardware beveiliging. Dat vind ik omdat hoewel Android een soortgelijk systeem heeft als een iPhone om geheimen veilig op te slaan, dat niet op elk systeem zo is. Heel veel Android apparaten hebben een "softwarematige hardwarestore", bogus dus. Een bank die een applicatie schrijft moet dus altijd op een apparaat checken of er degelijk hardware beveiliging is en dit niet slechts in de software geimplementeerd is om kosten te minderen!

Zo kan ik nog wel meer dingen bedenken, als er vragen zijn, stel ze gerust. Persoonlijk vind ik iPhones een beter alternatief. Ik moet zeggen dat ik wel vind dat Android de laatste jaren wel de juiste kant op aan het gaan is, maar zolang Google het apparaat moedwillig backdoored om data te verzamelen kan ik het geen realistisch alternatief vinden.
Correct me if I'm wrong, maar ik begreep de volgende stelling juist anders: "Het feit dat Android nooit genoemd wordt is volgens mij het antwoord op je vraag." Dat het feit er is dat Android nooit genoemd wordt, omdat je juist volgens mij heel makkelijk de data van een Android toestel afkrijgt, locked of niet. Of te wel dat FBI hier nooit publiekelijk over hoeft te spreken omdat ze waarschijnlijk al verscheidende tools hebben die dit makkelijk voor ze doen met Android toestellen. En dat ze juist veel problemen ondervonden bij iPhones en hierdoor de publiciteit hebben opgezocht, om het volk achter zit te krijgen.
En als je het mij vraagt hebben iPhones betere hardware beveiliging. Dat vind ik omdat hoewel Android een soortgelijk systeem heeft als een iPhone om geheimen veilig op te slaan, dat niet op elk systeem zo is. Heel veel Android apparaten hebben een "softwarematige hardwarestore", bogus dus. Een bank die een applicatie schrijft moet dus altijd op een apparaat checken of er degelijk hardware beveiliging is en dit niet slechts in de software geimplementeerd is om kosten te minderen!

Dit vind ik raar om te lezen. Je zegt dat iphones een betere hardware beveiliging heeft. Android is een OS en niet opzich een toestel. Het lijkt mij dat bijv leveranciers van devices zelf iets kunnen designen icm met dat android opensource is dat er vast het 1 en ander te tweaken valt? (dit zijn aannames)
Tsja... betekent dat dat bedrijven dat niet kunnen, of betekent dat dat het voor de FBI (relatief) triviaal is en dat ze daarom nooit openbaar om een backdoor hoeven te vragen?
Lekenvraag:

Kan je niet 'gewoon' een copy maken van de encrypted data (de hele harddrive), en dan brute forcen, elke sleutel die er mogelijk is gebruiken? Heb je in totaal 9999 mogelijkheden bij een 4 cijferige code. Dan is uiteindelijk iedere telefoon te hacken, of praat ik nu echt heel dikke onzin.

[Reactie gewijzigd door Ruw ER op 16 januari 2020 14:29]

Domme vragen bestaan niet!

In elke iPhone zit een chip, 'Secure Enclave', die verantwoordelijk is voor de encryptie van alle bestanden op je iPhone. Meer info: https://www.iculture.nl/uitleg/secure-enclave/

Kort, komt het er op neer dat je bestanden niet met een 4 cijferige pincode versleuteld zijn maar met een lange private key die in je secure enclave zit. Sterker nog: elk bestand op je iPhone is met een andere sleutel versleuteld. Dus als je er een vind, heb je nog niks voor de andere miljoenen bestanden op een iPhone.

Er zitten veel maatregelen in die het zomaar kopiëren of proberen uit te lezen van die enclave onmogelijk maken. Zo kun je ook niet daar gewoon alles van 0 tot 9999 proberen. Hij is gekoppeld aan jou iPhone en geen andere. Helaas maakt dit ook het (zelf) repareren van iPhones lastig omdat die Secure Enclave een nieuw moederbord wel eens niet wil accepteren. Maar het maakt iPhones verreweg de veiligste telefoon.

[Reactie gewijzigd door ApexAlpha op 16 januari 2020 14:44]

Niet zo overdrijven. Dat apple het leuk marketingtechnisch weet te verpakken betekent niet dat het bij anderen niet bestaat. Ook alle Android telefoons hebben een hardware keystore, alle moderne socs bevatten zo'n store gewoon. Ook de meeste Windows laptops. Die zijn niet op basis van de keystore/enclave en andere marketingtermen per definitie veiliger of onveiliger dan de ander.

Bij Google heet de chip Titan M maar dit soort chips zijn gewoon onderdeel van de ARM specs. Ook android telefoons bevatten varianten van encryptie die hardwarematig ondersteund worden door dit soort chips. De implementaties wisselen weleens maar niet veel.

[Reactie gewijzigd door fapkonijntje op 16 januari 2020 15:26]

Er zit nogal een groot verschil tussen de standaard hardware keystore op ARM doormiddel van Trustzone dan de Titan M chip of de Secure Enclave in Apple producten.


De Titan M en Secure Enclave zijn coprocessors en hebben eigen stukje ram dat versleutelt is en dus niet toegankelijk is voor de CPU van het toestel daarnaast heeft het eigen IO lijnen.

ARM Trustzone virtualiseert eigenlijk het besturingsysteem Android en Trusty op de zelfde processor.
Trusty is het veillige OS waar dus de sleutelhanger in zit en waar Android dus mee communiceert via een API.

1: https://www.blackhat.com/...ure-Enclave-Processor.pdf
2: https://source.android.com/security/trusty

[Reactie gewijzigd door kern32 op 16 januari 2020 17:40]

Het is gewoon een ordinaire TPM chip maar ik geef toe "Secure Enclave" klinkt indrukwekkender.
En nope de dark matter katim telefoon is de veiligste met zijn aangepaste android OS.
TPM chips werken volgens mij anders hoor. Die hebben een hash van alle aangesloten basis apparaten die invloed kunnen hebben op de boot sequence en die wordt dus bij startup opnieuw berekend adhv aanwezige hardware. Als die hash overeenkomt met een bekende configuratie dan wordt er een secret key unsealed die encryptie kan verzorgen voor boot files.

De secure enclave in de iPhone trekt dit echter door naar runtime encryption. Als het device locked is dan zijn de bestanden dat ook. Die worden on the fly gedecrypt. Voor ieder bestand dus met een andere key.
Wat je aangeeft is het oude TPM 1.2 versie. TPM 2.0 werkt op het manier zoals apple dat beschrijft.
Dan kun je er donder opzeggen dat ze Apple verplicht hebben een achterdeurtje te laten opnemen in deze Secure Enclave chip. Bijvoorbeeld door vijf speciefieke codes achter elkaar in te voeren. Dan is het "Sesam open u". Onkraakbaar, tenzij je de hele logica van de chip onder een microscoop gaat uitlezen wat een honds werk is.

Wij weten van Snowdom dat VS bedrijven als Apple dwingt aan zulke praktijken mee te werken, desnoods in geheime rechtzaken voor geheime rechtbanken. En we weten dat betrokkenen geheimhouding krijgen opgelegd en anders levenslang uit de roulatie verdwijnen. Dat hebben ze hier ongetwijfeld ook gedaan. Daarbij heeft Apple als bedrijf sowieso al de cultuur van een geheime dienst. Informatie wordt binnen Apple alleen gedeeld op "need to know" basis.

De VS zijn al vele decennia bezig om hun spyware in de hardware te stoppen. Daar komen ook de beschuldigingen naar China vandaan: "Zoals de waard is vertrouwt hij zijn gasten"

Natuurlijk worden er hele toneelstukje opgevoerd om dit te maskeren, want het is ieders belang dat mensen hun informatie toe blijven vertrouwen aan Amerikaanse producten. Juist omdat Apple zich richt op de hogere klassen is de informatie alleen maar waardevoller. Dus moet de mythe worden hoog gehouden dat deze informatie veilig zou zijn. Je wil niet dat mensen andere wegen gaat zoeken die echt veilig zijn.

[Reactie gewijzigd door Elefant op 16 januari 2020 21:05]

Dat is dus de grote misvatting, een backdoor heeft Apple niet, want dat kán niet. De bestanden zijn versleuteld met een key. Dat hangt 100% samen. Als jij niet de correcte key invoert en toch probeert te ontsleutelen aan de hand van die false key, krijg je dus een corrupt/incorrect bestand terug waar je geen kaas van kunt maken.

De enige manier is dan om een master key te gebruiken die Apple wel heeft, maar dan is de encryptie in feite nutteloos omdat iedereen 'm kan decrypten.

Maar goed, als je niet technisch onderlegd bent op dit gebied is het misschien inderdaad moeilijker te begrijpen hoe encryptie werkt.
Dan heb je het maar half begrepen. Het versleutlen en ontsleutelen gebeurt met een chip, die chip heeft een pincode waarmee je toegang krijgt tot je bestanden. De versleuteling is dermate goed dat brute force hack 50 jaar duurt op de zwaarste supercomputer.

Het is dan ook broodje aap dat een of ander bedrijf dit brute force gehackt heeft. Daaruit kan je al afleiden dat een achterdeurtje is gebruikt, of je moet aannemen dat Apple opzettelijk een hele zwakke encryptie heeft gebruikt die in korte tijd is te hacken. Maar dat zou dubbeldom zijn.

Als je een aantal keren de verkeerde code 4-cijferige pincode invoert zal de chip blokkeren zoals gebruikelijk is bij pincodes, maar het is heel gemakkelijk om het zo te maken dat als je invoet: 2341 9098 6276 Hij niet niet blokkeert maar juist toegang geeft (misschien moet je eerst nog 3 getallen meer invoeren). Dat kun je niet controleren en is dus een veilige achterdeur zolang deze code maar geheim wordt gehouden.

Dat de VS zoiets heeft ingebouwd is ZEKER. Als men nu al bezwaar maakt tegen de end tot end ecryptie in 5g omdat men er op in wil kunnen breken, dan denk je toch niet dat ze voor Apple een uitzonderingspositie maken. De meest interessante informatie links laten liggen? Onbestaanbaar. Nu blijkt dat ze gevens toch hebben weten te ontsleutelen is het meteen ook een ZEKERHEID, want een beetje fatsoenlijke encryptie laat zich niet brute forcen. Dit kan alleen via een achterdeur gebeurd zijn.

Dat men dit toneelstukje opvoert is alleen maar om Apple te beschermen. Men wil de waan hooghouden dat de gegevens veilig zijn, anders leidt Apple immers grote schade en de inlichtingendiensten indirect ook. Maar na Snowdon trap je daar toch niet meer in. We weten precies hoe het werkt. Bedrijven worden gewoon verplicht om mee te werken.

Amerikanen bouwen overal achterdeurtjes in, juist ook in dit soort chips, dat is toch niet moelijk te begrijpen?

[Reactie gewijzigd door Elefant op 19 januari 2020 01:13]

Ik vind dit een kinderachtige reactie op een feit.
Bewijs het dan maar eens in de plaats van zo te reageren.
Niet iedereen is zo niet-technisch onderlegd als jij. De mensen die wel kennis hebben kunnen daar gelukkig wel over oordelen :) Of dacht je dat dat rapport ook door een of andere betweter zonder inhoudelijke kennis is gemaakt :')
Voor zover ik weet heb je niet maar 10000 combinaties, dat is alleen als je de code inderdaad daadwerkelijk op het scherm intypt en de eigenaar niet de data laat wissen na een aantal gefaalde pogingen. De daadwerkelijk encryption key is veel groter, en daar krijg je toegang toe door middel van de secure enclave. Het is ook niet zo dat je iedere keer als je je code veranderd heel de data op de telefoon opnieuw moet encrypten, wat wel zo zou zijn als het daadwerkelijk de key zou zijn. Zodra je de ‘schijf’ uit de telefoon zou halen kan je die secure enclave niet meer gebruiken en moet je dus daadwerkelijk een veilige key gaan brute forcen, wat nu niet realistisch is met de huidige processorkracht op de wereld. Dus de enige manier om dit te doen is dus middels foutjes bij de implementatie.
Dit is overigens vergelijkbaar met hoe Windows Bitlocker je harde schijf encrypt terwijl je daar ook geen code voor hoeft in te typen. Maar als je die schijf eruit haalt en ergens anders de data wil lezen zal dat niet gaan.

Als iemand NIET z’n data laat wissen na x aantal pogingen dan kan je dus wel brute forcen door gewoon via de user interface alle codes te proberen. Dat wordt wel steeds langzamer als het vaak is misgegaan dankzij de secure enclave, maar het is te doen. Je kan daar zelfs doosjes voor kopen die dat voor je doen.

[Reactie gewijzigd door Argantonis op 16 januari 2020 14:49]

Dat wordt wel steeds langzamer als het vaak is misgegaan dankzij de secure enclave
Alleen is dat dan niet de Secure enclave die dat doet, maar zo is het gewoon in iOS gemaakt, ook al voordat de Secure enclave er was, net zoals de functionaliteit om je data te wissen na 10 pogingen.
[...]

Alleen is dat dan niet de Secure enclave die dat doet, maar zo is het gewoon in iOS gemaakt, ook al voordat de Secure enclave er was, net zoals de functionaliteit om je data te wissen na 10 pogingen.
Misschien was die functionaliteit er daarvoor al wel, maar die vertragingen (en het uiteindelijk wissen van de data) zijn nu wel echt op hardwareniveau afgedwongen binnen de secure enclave zelf.

Hier staat 't allemaal in wat meer detail: https://news.ycombinator.com/item?id=11115579
Dat wordt wel steeds langzamer als het vaak is misgegaan dankzij de secure enclave, maar het is te doen.
Als je 40000 jaar de tijd hebt bedoel je?
[...]

Als je 40000 jaar de tijd hebt bedoel je?
Weet ik niet? Ik heb me niet verdiept in de beveiliging in iOS qua hoeveelheid delay die erin zit na mislukte pogingen. Had wel even snel gegoogled en wat gevonden waardoor het een stuk sneller ging, maar dat bleek ook in combinatie met een kwetsbaarheid te zijn waardoor de wachttijd verminderd werd. Waar kan ik een bron vinden die stelt dat het 40000 jaar zou duren? Dat zou dan komen door een exponentieel toenemende delay neem ik aan?
Waar kan ik een bron vinden die stelt dat het 40000 jaar zou duren? Dat zou dan komen door een exponentieel toenemende delay neem ik aan?
Geen flauw idee. Zelf heb ik weleens een wachttijd van weken gezien na handmatig proberen, en bij Apple zijn ze niet dom, dus ik denk dat je het in 40000 jaar niet eens red.
Hopen maar dat je back-up niet uit staat en je iCloud niet vol staat (wat Ik vaak zie gebeuren als geen extra opslag gekocht was, anders kon er geen nieuwe back-up bij en foto's), anders wordt het 48 jaar wachten om bij je foto's en apps te kunnen, moet je ook geen baby's met je telefoon laten spelen :).

[Reactie gewijzigd door TweetCu op 16 januari 2020 16:47]

Zo kun je wel van een oude iPhone een leuke tijdscapsule maken voor je kinderen.

Pincode achterop verven, hij gaat alleen over 50 jaar pas open :)

[Reactie gewijzigd door Dennisdn op 16 januari 2020 19:00]

Quantum computer doet het in tien minuten
Nee, zo werken quantumcomputers niet. Sowieso bieden quantumcomputers voor dit soort encryptie geen significant voordeel. Jij bent in de war met public/private key cryptografie, waarvoor quantumcomputers in de (verre) toekomst mogelijk wel een bedreiging vormen. Maar dit soort symmetrische encryptie niet. Ook een quantumcomputer gaat dat nooit bruteforcen.
Ik zou er eens wat meer over gaan lezen voordat je opmerkingen doet als 'schijnveiligheid'. En nee er wordt geen key gegenereerd aan de hand van 4 cijfers.
En nee er wordt geen key gegenereerd aan de hand van 4 cijfers.
Semantics. Er wordt een key gegenereerd aan de hand van de 4 cijfers die je invult, en wat entropie die in dat ding zit opgeslagen.

Dus als een derde partij (zoals de FBI) je telefoon heeft, zijn jouw 4 cijfers het enige wat ze missen om tot de volledige decryption key te komen. De rest hebben ze in principe in handen.

Nou zit die entropie er op een vrij lastige manier in verstopt, maar dat is dus de security through obscurity. De informatie zit er in. Mijn 4 cijferige pincode is het ENIGE wat er er echt niet in zit, en wat ze dus moeten bruteforcen als wanneer ze door die obscurity heen breken.

Dat security through obscurity een heel slecht en onveilig idee is, mag hopelijk bekend worden geacht.
De veiligheid van goede versleuteling moet hem er juist in zitten dat je een cruciaal stukje data mist (de key of passphrase die de gebruiker normaal gesproken invoert) en dat het ondoenlijk veel rekenkracht kost om dat te bruteforcen. En de rest van het hele proces en gebruikte algoritme mag daarbij volledig openbaar zijn.

Nou is het natuurlijk ondoenlijk om een key of passphrase met fatsoenlijke entropie in te voeren om een telefoon te unlocken. Dus het is ook een verdomd lastig probleem. Ik denk eigenlijk dat het gewoon niet kan, een telefoon écht goed beveiligen. Zo'n security through obscurity aanpak (zoals Apple met hun enclave doet) is dan de next best thing, maar wel inferieur.
Je kan dat blijven herhalen maar het klopt gewoon niet wat je zegt.

Een deel van de entropie komt van allerlei sensoren zoals de camera, microfoon, accelerometer etc., ik wens je succes met die omstandigheden nog eens opnieuw creëren. Het andere deel komt van unieke ids die in de chip zijn gebrand en niet los te koppelen zijn van de gepaarde processor. Apple slaat deze zelf niet op. Maar zelfs als je op magische wijze een van de twee zou achterhalen (stel er zit een mega team van spionnen bij Apple die heel stiekempjes toch die ids registreren bij maken van de telefoon, dan nog moet je het andere deel weten.

Uiteraard kunnen er implementatiefouten worden gemaakt zoals bij ieder proces, maar het is niet zo simpel als eventjes die 4 nummers weten en dan komt de FBI er wel achter.

Edit: en tja als je bedoelt dat de key er uiteindelijk op moet staan, uiteraard. Dan is je code ook weinig zinnig en hebben ze die ook niet nodig want dat is geen onderdeel van de key zelf. Veel succes met dat proberen uit te lezen, het is erop gemaakt dat dat niet kan.

[Reactie gewijzigd door Argantonis op 16 januari 2020 20:13]

Ik heb het helemaal niet over al die extra entropie, die is irrelevant voor dit punt. Die omstandigheden creëer je zelf ook nooit opnieuw als je inlogt. Zie antwoord aan @mjz2cool hierboven.

Hoezo zijn unieke ids die in de chip zijn gebrand niet los te koppelen van de gepaarde processor? Iemand die weet hoe die chip in elkaar zit kan het uitlezen.
Veel succes met dat proberen uit te lezen, het is erop gemaakt dat dat niet kan.
Dat is wat ik bedoel met security through obscurity. Alle benodigde gevens staan in die hardware, alleen het is lastig uit te lezen.

Dat is heel anders dan een normale encryptie situatie, waar de benodigde info door de gebruiker wordt ingevoerd (een passphrase) en zonder die invoer mis je een essentieel onderdeel. En mits lang genoeg kun je die invoer kun je nooit bruteforcen.
Dus geen chip die er op is gemaakt dat de gegevens lastig er uit te lezen zijn (terwijl ze er wel in staan) maar simpelweg cruciale informatie die er gewoon echt niet is zonder de passphrase.
Die key wordt dus niet door die 4 cijfers gegenereerd (standaard zijn dat er trouwens 6). Ook is die code vrij lastig te bruteforcen door de steeds langer wordende vertraging. Een 6 cijferige code kan vrij snel gekraakt worden, dan moet je met dit wel met een beperkt aantal pogingen al goed hebben. In een oudere versie van iOS kon je de telefoon resetten voordat de poging werd geregistreerd zodat de vertraging niet werd verhoogd. Dit kon door een apparaat wat de stroomvoorziening heel snel kon onderbreken (deze vervangt de accu, waarvoor de iPhone dus opengemaakt moest worden) om de telefoon opnieuw te starten, en dan een nieuwe poging kon doen. Dit kan nu niet meer, waardoor je dus wel met die vertraging zit.
Bovendien kun je ook nog kiezen voor een alfanumerieke code, dan is het al helemaal niet meer te doen. Niet voor niks wordt er ingezet om op andere manieren aan de data te komen.

[Reactie gewijzigd door mjz2cool op 17 januari 2020 08:40]

Jullie missen allebei het punt. Het is lastig te kraken of bruteforcen omdat de benodigde gegevens lastig uit die chip te plukken zijn. Maar alle benodigde gegevens (op een code van max 6 tekens na) staan daar linksom of rechtsom wel degelijk in. In plaintext. Het mechanisme in die chip dat een vertraging of blokkade forceert na zoveel pogingen is niet fundamenteel noodzakelijk om aan die data te komen. Dat laatste is cruciaal.

Ze hebben dat geprobeerd als verplichte hindernis er op te forceren, maar dat is dus security through obscurity. Wanneer iemand op enig moment uitvogelt hoe die chip werkt (en dat zal best lastig zijn, maar je kunt onmogelijk voorkomen dat het toch een keer gebeurt) kan hij de gegevens ook buiten dat vertragingsmechanisme om uitlezen. En daarmee het device ontsleutelen. Eventueel na nog even die code van 6 tekens te bruteforcen, maar dat is peanuts als het niet meer per se door dat kunstmatige vertragings- of blokkeringsmechanisme hoeft.

Dat is fundamenteel anders dan dat de telefoon encrypted is met een key die uit een lange passphrase wordt afgeleid. Stel dat je je telefoon kon versleutelen met een alfanumerieke code van 20 tekens. En dat de encryption key van het device een hash of KDF is van die code.
Dan heb je geen enclave chip nodig, geen blokkerings- of kunstmatig vertragingsmechanisme, en het volledige proces mag transparant en opensource zijn en gewoon leesbaar op het apparaat staan. Geen security through obscurity.
Omdat dan die code van 20 tekens (die de gebruiker invoert om te unlocken) absoluut noodzakelijk is om aan die data te komen. En 20 tekens ga je nooit bruteforcen.

Met enclave chip of soortgelijke constructie is ongetwijfeld veel veiliger dan zonder. Maar zo lang de boel is te unlocken op basis van een korte invoer (6 tekens of minder) is het absoluut inferieur aan encryptie met een lange passphrase als invoer.
Niet vervelend bedoeld hoor, alleen zijn er 10000 mogelijkheden met 4 cijfers ;) (0000 lijkt me niet aannemelijk, maar toch :+ )
Het zal je verbazen hoe vaak die nog wordt gebruikt ;) staat ook in de top 3 van meestgebruikte pincodes voor telefoons.
Ja, ik bedoelde ook meer dat het niet aannemelijk is dat dat de code is, aangezien ze die wel geprobeerd zullen hebben ;) . Heb zelf jaren in een telecom winkel gewerkt en het is inderdaad verbazingwekkend hoe veel mensen nog steeds 0000 of 1234 gebruiken :+
Je vergeet 0000. Dus er zijn 10000 mogelijkheden
Standaard is meer dan 4 codes tegenwoordig, alleen is je dit aanpast naar 4 is het zo makkelijk.
Ik dacht dat op de 6-cijferige versie je minimaal 6 cijfers moet invullen? Weet iemand dit?
De default is idd zes, maar je kunt ook naar 64 karakters alfanumeriek.
Bedankt

Maar mag je ook inkorten naar (bijvoorbeeld) 4 in recente iOS versies of moet je minimaal 6 characters gebruiken?
Heb even voor je gekeken. De opties zijn:
- 4 cijfers
- 6 cijfers
- alfanumeriek.

De default zit er dus tussenin.
Je kan naar 4 gaan maar dan moet je even goed kijken. Je kan van optie veranderen ergens onderaan als je bij het invullen van de 6 cijfers.
Dat klopt, maar je kunt ook kiezen voor 4 cijfers of alfanumeriek. Standaard moet je 6 cijfers invoeren, niet meer en niet minder.
Mijn pincode is niet 4-cijferig.. dus met je 9999 opties kom je er echt niet (altijd).
Tegenwoordig default ie naar 6 cijfers, maar kan je ook een hele zin gebruiken.
Dit ligt er ook maar net aan hoeveel keys je dan moet proberen voordat je de goede vind. Een beetje modern encryptie algoritme zorgt er wel voor dat er zoveel mogelijkheden zijn dat het niet te brute forcen is met de technologie die we nu hebben.
Volgens mij zit de beveiliging in de tijd die oploopt bij elke verkeerde poging voor er een nieuwe poging gedaan kan worden.
Lekenvraag:

Kan je niet 'gewoon' een copy maken van de encrypted data (de hele harddrive), en dan brute forcen, elke sleutel die er mogelijk is gebruiken? Heb je in totaal 9999 mogelijkheden bij een 4 cijferige code. Dan is uiteindelijk iedere telefoon te hacken, of praat ik nu echt heel dikke onzin.
Het is ook aan te raden om voor 5-6 cijferige te gaan ipv 4.die optie is er ook al een tijd
Als ik het me goed herinner, zat er iets van een security chip die encryptie van data op de iPhone regelde, en was er in het verleden een methode om simpelweg die chip te verwijderen, en een nieuwe (blanco of met een bekende PIN o.i.d.) op zijn plaats te solderen, waardoor de data op de telefoon toegankelijk werd.
Zou kunnen dat dit inmiddels een verouderde methode is, en niet toe te passen op deze iPhone, ik weet het niet precies meer 8)7
of praat ik nu echt heel dikke onzin.
Ja.. dat werkt met de PIN van je bankpas toch ook niet?
De bankpas is niet echt een goed voorbeeld gezien daar lokaal niks gedaan wordt met de pincode waar dat op een telefoon wel gebeurd. Je kan een bankpas prima kopiëren (skimmen) maar je zal nooit een pincode kraken zonder het netwerk van de bank te gebruiken (max 3x (?) gokken voordat de pas aan de netwerk kant wordt geblokkeerd) of af te kijken bij de originele pashouder.
Hoe controleert een offline identifier van de bank de pincode dan?
Door de pincode, pasnummer en rekeningnummer door een algoritme te halen komt daar een code uit, die door het systeem van de bank wordt gecontroleerd.
Komt daar iets anders uit krijg je geen toegang.
Hij weet echter al meteen of je een verkeerde pin hebt gebruikt.
Dat moet dus ergens op de chip staan.
Er is een oud, maar interessant draadje over: Rabobank Pincode lek?
De pincode staat inderdaad op de chip op je pinpas. Maar je pinpas is geen memery card maar een heuse computer.

Die computer pakt de input (pincode) en gooit die samen met je rekening nummer, pasnummer (beide aanwezig op de chip), waarschijnlijk de tijd ook en gooit die door een algoritme. De uitkomst daarvan wordt verstuurd door de pinterminal naar de bank.

Zo gaat je pincode nooit over je netwerk en kan hij dus ook nooit 'gestolen' worden van je pas.
Maar op de chip zit ook een stukje wat je pas na 3 foutieve pogingen blokkeert, waardoor deze niet meer te gebruiken is totdat je deze deblokkeert.
Nee, de bankpas controleert juist wel lokaal op de pincode correct is. Daar zit gewoon een klein chipje in en die blokkeert de pas als je meer dan 3x een foute code invoert. Als je een offline identifier gebruikt krijg je ook direct een melding dat je een foute pincode hebt ingevoerd, dat wordt helemaal niet online gecheckt.
Dat lijkt mij sterk. Ik zit bij Bunq en kan op een pas twee pincodes (die op afstand te wijzigen zijn) die afhankelijk van de pincode die ik intoets gebruik maakt van een andere rekening.
Grappig, nu werkt mijn bank niet met offline identificatie maar dan vraag ik mij af of dit een "standaard" is. De PIN terminals (en maar goed ook) kunnen dit trucje niet (lijkt mij), dat zou met mijn bank überhaupt niet kunnen aangezien mijn passen "niet (perse)" gekoppeld zijn aan een rekeningnummer / pincode.
Een uitgebreide toelichting hoe offline verificatie van PIN plaatsvindt kun je hier vinden.
Nee, dat werkt met de pin van je bankpas inderdaad niet. Maar het is een beetje lastig om een kopie van je bank te maken om die te bruteforcen.
De ouderwetse chipknip dan? Ook lastig te kopiëren.
laat maar

[Reactie gewijzigd door Marcel Br op 16 januari 2020 16:00]

Als de GreyKey de pincode brute forced zou je dit toch heel makkelijk kunnen voorkomen door een maximum aantal inlog pogingen in te stellen? Ik meen mij herinneren dat je in iOS kunt zeggen dat je telefoon volledig wordt gewist na 10 inlogpogingen.
Yes.

Die trashed alle data op de iphone na 10 verkeerde inlog pogingen. Dus tenzij die optie niet aangevinkt was helpt zo'n apparaat natuurlijk wel. Je hebt een oneindig aantal pogingen om het te kunnen bruteforcen. Ik denk dat het daar in zit.
Nee, het is juist dat GrayKey deze beveiliging omzeild/deactiveerd. Dat is wat GrayKey speciaal maakt. Anders zou elke bruteforce machine werken en dat is niet het geval. Dus die optie aanvinken heeft geen invloed.

[Reactie gewijzigd door Chip5y op 16 januari 2020 16:08]

GrAykey ;)

GrayKey is not for everyone. We kindly request that you tell us a bit about yourself and your organization.
Merci, aangepast. Mijn keyboard maakt er automatisch Grey van en er niet op gelet :/
Maakt uw KB ook automatisch een D van een T? :X
Denk even aan je t's.
Ik laat dat gewoon rustig staan :). Maak mij daar niet druk in en anders weet niemand waar OxWax het over heeft. ;)
Geen probleem voor de GK blijkbaar :
" It’s not currently known what exploits the company uses to accomplish this on-device feat that also disables a number of passcode-retry and re-entry delay strategies Apple started building in years ago".

Wat meer over de werking en hoe je je kan beschermen
https://www.macworld.com/...-to-protect-yourself.html
Als Apple nou eens via een extreme complexe manier een soort ‘privaat opsporingsbedrijf’ opricht en dit soort tools actief koopt, om ze dan direct de nek om te draaien. Lijkt mij een goed plan.
Dat is een slecht plan, want dan gaan ze minder aandacht besteden aan het daadwerkelijk veiliger maken van hun apparaten. Juist bedrijven zoals deze zorgen er voor dat Apple ook niet stil blijft zitten.
Hmm. Het lijkt me toch wel een bedrijfsmodel: verkoop telefoon versie 1.0. Verkoop hack 1.0 via ander bedrijf. Breng toestel versie 2.0 uit waarin het gedicht is. 2 maanden later hack 2.0 in de verkoop. Rinse-repeat. Mensen die echt het idee willen hebben veilig te zijn kopen iedere 2 maanden een nieuwe telefoon. De overheid iedere 2 maanden een hacktool.
Want de telefoon bepaalt de veiligheid? Volgens mij heeft de software een veel dikkere vinger in de pap dan de hardware. Je kan elke twee maanden een ander toestel kopen, maar die zal toch echt op dezelfde software (Android/IOS) draaien als het toestel wat je net hebt afgedankt..... |:(
Als bedrijfsmodel is een nieuwe telefoon met een betere beveiligschip natuurlijk logischer! De software wijze levert veel minder op. Je moet wel denken aan de aandeelhouder (het was dus cynisch bedoeld, maar dat komt altijd lastig over via het internet).
Hier zit wel een beetje een kern van waarheid in als in dat dit niet ondenkbaar is.

Behalve dan dat de overheid elke twee maanden een hacktool koopt natuurlijk. Iedereen weet dat ambtelijke molens niet zo snel draaien ;)

Maar serieus. Daarom is het ook goed dat Apple hier niet aan meewerkt. En dat we hier qua media op blijven zitten, ook al weet je nooit wat er achter de schermen precies gebeurt natuurlijk.
Zo werkt de gehele defensie/oorlog-industrie :)
Het kan natuurlijk ook dat ze hun apparaten juist veiliger kunnen maken door de kennis die ze met die tools opdoen.
Als de beveiliging eenmaal is gekraakt dan moet je dat specifieke lek zo snel mogelijk verhelpen ja. Tijdens het ontwikkelproces zelf wil je juist niet dat de buitenwereld jouw richting bepaalt, maar juist systematisch alle mogelijke aanvalshoeken langs gaan en voorzorgsmaatregelen nemen tegen elke mogelijke ingang tot op een door jouzelf gekozen niveau, waarna je wederom alles naloopt, etc.
dat ze daar nog niet aan gedacht hadden /s
En jij denkt dat Apple dat niet doet?
Als ze dat nou niet doen, en zo continue aan de beveiliging van de data (moeten) werken, lijkt me een beter plan.
Kan het zo zijn dat de gekraakte telefoon een vier-cijferige PIN heeft waardoor deze sneller te kraken was, terwijl de andere telefoons gewoon een langere PIN hebben?

Edit: voor de duidelijkheid, de GrayKey zorgt er voor dat de telefoon niet geblokkeerd word na een x-aantal pogingen. Volgens een artikel duurt het een paar dagen om een 6-cijferige pincode te vinden. Als deze dus aanzienlijk langer is duurt het ook heel snel veel langer lijkt me.

[Reactie gewijzigd door coen254 op 16 januari 2020 15:13]

Wanneer je oneindig kan proberen en je hebt 6 cijfers of iets dergelijks, dan kan je er bijna een lego kitje opzetten :)
Normaal word een iPhone na een aantal onjuiste pogingen geblokkeerd. De GrayKey omzeilt dat probleem schijnbaar.
In iOS 9 is het standaard om een 6 cijferige pincode op te voeren, dit kan met wat werk wel omzeilt worden naar weten maar je gaat in theorie niet moedwillig achteruit in veiligheid zou je zeggen. Daarnaast hanteert IOS het volgende sinds IOS 7:

Six failed attempts gets you a 1 minute lockout. Seven gives you 5 minutes, eight gives 15, and nine 1 hour. After ten failed attempts, the system will either lock you out completely or erase your data, depending on your settings. Once locked out, you will need to sync with iTunes to restore, so make sure you have current backups, or are backing up to iCloud.

Het gokken van de pin op een zo simpele manier als 'alle combinaties proberen' zal het dus niet zijn geweest.
Het hele punt van de GrayKey is juist dat het om die "x failed attempts" blokkade heen komt, voor zo ver ik het begrijp.
Denk dat het een ‘sterk’ marketing trucje van de VS is. Zo van kijk hoeveel Apple om de privacy van zijn gebruikers geeft. Marketing en reclame gebeurt allang niet meer alleen via reclames advertenties ect. Dankzij Apple haalt de VS miljarden binnen en zoveel informatie er bij.

[Reactie gewijzigd door Cihan1988 op 16 januari 2020 14:19]

Probleem met het marketing trucje is dat als ik dit artikel lees apple dus niet veilig is en er dus achterdeurtjes in zitten om telefoons te unlocken.
Er is wel een behoorlijk verschil tussen een achterdeurtje en een kwetsbaarheid die bedrijven misbruiken. Bij de eerste heb je moedwilige meedewerking nodig van het bedrijf in kwestie. En dat is zover we weten juist niet aan de hand.

En een op brute force gebaseerde kwetsbaarheid kun je moeilijk een achterdeurtje noemen, want dat kan zo uren duren.
Toch denk ik dat bewust zo'n gat open blijft. Apple verwees zelfs naar de beide bedrijven die het kunnen, zij zijn echt wel op de hoogte van het bestaan en bestaansrecht van deze bedrijven.

En eigenlijk wil ik dit ook : overheden die met wat werk bij gegevens kunnen als het noodzaak is, in plaats van een makkelijke achterdeur. Geen klik-op-de-knop achterdeur, wel een drempel, zowel fysieke toegang als uren wel, maar ook belangrijke info beschikbaar bij rechtzaken.
Ik denk het niet eigenlijk. Het is voor Apple makkelijk om naar die bedrijven te verwijzen omdat ze weten dat die er blijkbaar in kunnen komen, zij zijn ook niet achterlijk. Het mooie voor Apple is dat Apple de boel doodleuk kan patchen en dat vervolgens het probleem van die bedrijven is om te zoeken naar een methode om er toch weer in te komen. Als ze Apple zelf verplichten om dat te doen, dan moeten ze moedwillig beveiligingslekken inbouwen die ze zelf ook niet meer mogen oplossen - wat een enorm probleem is en het hele systeem onbetrouwbaar maakt plus dan wordt Apple verantwoordelijk voor het ontsleutelen.

Voor de FBI zou dat echter een utopie zijn. Dan hoeven ze er geen cent meer aan uit te geven, immers is Apple dan verplicht de beveiliging kapot te maken op al haar producten en verplicht het voor ze uit te voeren. Geen dure apparaatjes meer, niet afhankelijk van andere bedrijven die miljoenen moeten uitgeven een zero-days, geen ongewis of ze er bij de volgende iOS update of firmware nog in kunnen komen, et cetera. En daar lijkt het ze om te doen, ze willen gewoon een backdoor direct in de iPhone in plaats van het te moeten hebben van derde partijen en dan maar hopen op het beste.
En eigenlijk wil ik dit ook : overheden die met wat werk bij gegevens kunnen als het noodzaak is, in plaats van een makkelijke achterdeur. Geen klik-op-de-knop achterdeur, wel een drempel, zowel fysieke toegang als uren wel, maar ook belangrijke info beschikbaar bij rechtzaken.
Dat wil ik absoluut niet. Dat is gewoon een regelrechte backdoor en het probleem met die dingen is altijd hetzelfde: niet enkel de, vermeende, "good guys" kunnen daar gebruik van maken. En als Apple het voor één overheid moet doen, dan belet het geen enkele andere overheid om te eisen toegang te krijgen tot dezelfde backdoor. Als je onze overheid op dit moment vertrouwd is dat misschien niet direct een ramp, maar in de toekomst? En wat in gevaarlijke regimes in discutabele landen waar men het niet zo op mensenrechten heeft? En dan nog maar niet te spreken over criminelen en black-hat hackers die potentieel bij de vleet die telefoons kan kraken.

Nee, de beveiliging en encryptie moet gewoon in orde zijn. Geen backdoors, ook geen "moeilijk bruikbare backdoors", hoe je het ook ziet: het blijft een backdoor en daarmee is je beveiliging volstrekt onbetrouwbaar.

[Reactie gewijzigd door WhatsappHack op 16 januari 2020 15:32]

Je zegt toch exact wat ik bedoel... Want als Apple wel direct het werk van deze bedrijven onmogelijk maakt, wat ze echt wel kunnen, hebben ze zo een backdoor gebod aan hun broek. Dat is wat ik bedoel.
Ik weet niet of we exact hetzelfde zeggen eigenlijk. ;) Jij lijkt, althans zo kwam het op mij over, te insinueren dat Apple doelbewust lekken in de software laat zitten zodat die bedrijven hun werk kunnen doen. Daar ben ik het niet mee eens en het lijkt me ook nogal stug.

Apple kan lekken gewoon dichten, het is aan die bedrijven om er een weg omheen te vinden. Soms lukt dat, soms lukt dat niet. Soms lukt het pas na lange tijd weer. (Zie ook checkra1n bijvoorbeeld, dat heeft er ook jaren ingezeten als bug maar is pas vorig jaar ontdekt. En dat was blijkbaar ook nog niet bekend bij sommige security firms, want die zijn er daarna pas mee aan de haal gegaan om nieuwe aanvalsvectoren te proberen te ontwerpen na de release van deze bombshell.) Kunnen die bedrijven dat niet? Dan hebben ze pech en geen bestaansrecht meer. Dan doen ze immers hun werk niet goed en hebben ze niets te verkopen... Apple hoeft die bedrijven echt niet in stand te houden en gezien bijna niets 100% veilig te krijgen is in consumentenproducten, immers moet het ook nog bruikbaar blijven en kom je automagisch uit bij trade-offs), staat er veelal uiteindelijk toch wel weer een ander op die het wel kan en is die weer even binnen qua geld. ;) Apple doet haar best en ik denk dat ze GrayKey uiteindelijk ook de nek omdraaien, het is ze een tijdje ook prima gelukt, maar het is simpelweg erg complexe materie en het helemaal waterdicht maken is echt heel moeilijk.

Als jij wilt stellen dat Apple bewust lekken inbouwt om een encryptieverbod/ontsleutelplicht te vermijden: daar geloof ik niet in. Daar zijn de stakes te hoog voor en zoiets lekt uiteindelijk echt wel een keer uit. Weet je hoeveel medewerkers daar dan medeplichtig bij zouden moeten zijn? En geen een die er iets over lekt naar de media...? Zelfs geen vage geruchten van "anonieme bronnen" dat het zo zou zijn? Nee... Nee ik denk dat het gewoon een kat en muisspel is, waar de ene keer Apple wint en de andere keer die bedrijven. En vanuit het oogpunt van law enforcement is dat een prima compromis. Apple noch de eigenaar van de telefoon hoeft eraan mee te werken, maar als de overheid zelf een lek vindt/inkoopt bij een specialist: dan mogen ze die, met gerechtelijk bevel, uiteraard gebruiken. Maar een decryptiebevel naar de fabrikant en ze verplichten een backdoor in te bouwen? Heeeeel slecht idee.

En als Apple wijzigingen doorvoert waardoor (tijdelijk) geen enkel bedrijf op de telefoons kan inbreken? Jammer dan. Door blijven zoeken en veel succes... En uiteindelijk vinden ze vast wel weer een weg, en dicht Apple het lek weer zodra ze uitvogelen hoe die bedrijven waarschijnlijk binnenkomen. (En dat was met GrayKey ook het probleem trouwens. De lekken die daarvoor gebruikt werden zijn niet aan Apple medegedeeld (for obvious reasons :+) Ik weet niet of je de F1 volgt, maar dat is een beetje vergelijkbaar met de situatie met Ferrari... Iedereen weet dat er iets niet klopt, maar vinden wát er niet klopt zonder de blauwdrukken en software is een erg lastige zaak en heeft maanden geduurd. (En nu is het nog niet zeker of het gevonden is noch OF er uberhaupt werd valsgespeeld. :')) En volgend jaar vinden teams wel weer een manier om de regels heen/op het randje... Zo gaat dat. Zo ook in de soft/hardware wereld, het is een kat- en muisspel.)

[Reactie gewijzigd door WhatsappHack op 17 januari 2020 03:04]

Denk je echt dat als Apple in een persbericht verwijst naar bedrijven die hun iPhones voor overheden kraken, zij niet weten welke kwetsbaarheden misbruikt worden en daarboven niet in staat zijn om die lekken te dichten (of in nieuwe telefoons verholpen worden)? Heb je echt zo weinig vertrouwen in hun kunnen?
En eigenlijk wil ik dit ook : overheden die met wat werk bij gegevens kunnen als het noodzaak is, in plaats van een makkelijke achterdeur. Geen klik-op-de-knop achterdeur, wel een drempel, zowel fysieke toegang als uren wel, maar ook belangrijke info beschikbaar bij rechtzaken.
Nee, dit wil je niet. ;) Wil je dit ook nog als je op vakantie gaat naar een buitenland waar je en je geaardheid, politieke mening (en dat is het in sommige landen al gauw, politiek..) etc of die van je meereizende familie, vrienden etc. aanleiding is om je de toegang te weigeren of erger?
Als jij zo dom ben om een geladen apparaat naar zo'n land mee te nemen, waarom niet? Dat is toch les 1: alles is kraakbaar, en les 2 is geen dingen doen en meenemen die je een doelwit maken. Duh...
Wie zegt dat de achterdeurtjes alleen werken bij fysiek contact? Zelfs de NL overheid is er bijvoorbeeld niet gerust op dat Huawei 5G netwerken gaat inzetten voor aftappen en meekijken. Stel dat Apple of Samsung daadwerkelijk een achterdeurtje in zou bouwen, waarom zouden ze dat dan niet ook draadloos mogelijk maken? Wel zo praktisch… De droom van elke veiligheidsdienst! :9
Welk achter deurtje? Ik wil geen achterdeur. Ik wil alleen dat Apple de lekken niet zo dicht dat de overheid reden heeft om een achterdeur te eisen.exact wat ze doen.
Mja, we kunnen er een semantische discussie van maken natuurlijk. Noem het een achterdeur, zijdeur, noodingang, speciale toegang…

Uiteindelijk komt het allemaal op hetzelfde neer: Als er een manier is om alsnog binnen te komen, gaat dat gebeuren.

Ik begrijp wel dat je een ‘voor noodgevallen’ / tussenoplossing wil, maar in de realiteit gebruiken boevenstaten die dan natuurlijk ook.
Draai het om. Denk jij dat Apple stand kan houden om een backdoor tegen te houden, als er geen bedrijven meer zijn die nog met behulp van beveiligingsissues in telefoons kunnen komen?

Bericht van Trump gezien over de laatste zaak? Tim Apple (...) ligt al onder vuur van Trump. En die is berekenbaar onberekenbaar.
Jarenlang zijn die bedrijven er niet geweest en al die tijd heeft Apple ook geen backdoor beschikbaar gesteld.

Trump twittert alleen maar halve waarheden en vaak regelrechte leugens. Dat hij daarna zelfs bij de meest pijnlijke fouten nog niet eens toe wil geven dat hij er totaal naast zat, laat staan dat er een excuus af kan, maakt dat het weinig zin heeft zijn tweets te volgen.

Wat gaat Trump doen dan? Buitenlandse zaken verbieden Apple te helpen? Schiet hij zichzelf mee in de voet. Sowieso is totaal onduidelijk wat de Amerikaanse overheid dan wel niet doet voor Apple.

Ik denk dat de Amerikaanse overheid Apple harder nodig heeft dan andersom.
Apple is buiten de China tarieven gehouden, daar zit een enorme financiële prikkel. Enorm. Daar doelt Trump op een dat is een groter wapen dan je denkt.

En vergeet niet: komt er een wet, dan hebben ze te gehoorzamen. En neem maar van mij aan dat die bipartisan zal zijn.

De roep op achterdeuren is natuurlijk niet nieuw. Wel is die roep veel luider en belangrijker geworden met het toenemen van het beveiligingsniveau.

Ik kan me trouwens niet voorstellen dat er een iPhone is die onkraakbaar was voor de diensten. Volgens mij is dat iets van de laatste jaren. Jarenlang waren dit soort bedrijven niet nodig omdat de iPhone niet versleutelt was.


Als je rechtse Amerikaanse media volgt is hij (Trump) helaas veel samenhangender dan je zou hopen. Onze media laten dat niet zien, maar er zijn echt twee werkelijkheden in Amerika. Totaal gespleten en je wereldbeeld hangt af van welke zender je kijkt en welke bladen je leest. Eng. Nu is mijn wereldbeeld als christen ook niet dat van de gemiddelde Nederlander, maar feiten zijn feiten en leugens zijn leugens. Ik zou zeggen, juist als christen. Wat me dan wel het meest verbaast over de GOP. Maar dat terzijde.
Apple is buiten de China tarieven gehouden, daar zit een enorme financiële prikkel. Enorm. Daar doelt Trump op een dat is een groter wapen dan je denkt.
De vraag is of Trump dit (hogere importheffingen op Apple producten) überhaupt ooit echt zou hebben doorgezet. Nog duurdere iPhones en iPads zou tot veel gemor leiden en dat kan hij niet gebruiken, zeker niet nu de verkiezingen weer voor de deur staan.

Afgezien daarvan zou het nogal een afwijking zijn van een van de weinig principes die hij niet alleen verkondigt maar ook daadwerkelijk handhaaft: 'Amerika first' en Amerikaanse bedrijven boven alles.

Hij is de handelsoorlog begonnen en hij alleen, dus als dat dan slecht uitpakt voor een van de grootste Amerikaanse bedrijven, is dat niet wat hij wilde.

Want hij is een zakenman en gevoelig voor de financiële kant: Het zou financieel voor de VS ook miljarden aan inkomsten schelen als Samsung geen hogere importheffingen hoeft te betalen en Apple wel.
De roep op achterdeuren is natuurlijk niet nieuw. Wel is die roep veel luider en belangrijker geworden met het toenemen van het beveiligingsniveau.

Ik kan me trouwens niet voorstellen dat er een iPhone is die onkraakbaar was voor de diensten. Volgens mij is dat iets van de laatste jaren. Jarenlang waren dit soort bedrijven niet nodig omdat de iPhone niet versleutelt was.
De allereerste iPhone is pas van 2007. Die kwam niet eens officieel uit in Nederland en België. Het duurde daarna dan ook nog jaren voordat de smart phone zo ingeburgerd was als we nu gewend zijn en mensen er massaal hun adressen, mail, foto's en social media op zetten. In het begin was dat ook minder vanzelfsprekend. Mensen waren nog niet gewend foto's te maken met hun telefoon, te bankieren via een bank-app etc.

De eerste Nederlandse bank-apps kwamen bijvoorbeeld pas in 2010. Facebook had in Nederland toen nog 'maar' 3 miljoen gebruikers.

Kortom het was ook nog niet zo hard nodig dat die iPhones versleuteld waren.
Als je rechtse Amerikaanse media volgt is hij (Trump) helaas veel samenhangender dan je zou hopen. Onze media laten dat niet zien, maar er zijn echt twee werkelijkheden in Amerika. Totaal gespleten en je wereldbeeld hangt af van welke zender je kijkt en welke bladen je leest. Eng. Nu is mijn wereldbeeld als christen ook niet dat van de gemiddelde Nederlander, maar feiten zijn feiten en leugens zijn leugens. Ik zou zeggen, juist als christen. Wat me dan wel het meest verbaast over de GOP. Maar dat terzijde.
Ik volg niet speciaal de Amerikaanse media en moest opzoeken wat GOP betekent (voor de anderen: de republikeinse partij).

Het is elke keer weer dezelfde nek-aan-nekrace tussen twee partijen die nog liever het land ten gronde richten dan elkaar een wet 'te gunnen'. Alsof dat is waar het om gaat. Alsof het een voetbalwedstrijd is. In plaats van de burgers te helpen met hun problemen, die intussen alleen maar lijdzaam toe kunnen zien. Echt te zot voor woorden. Laat staan dat het districten-kiesstelsel nog een keer vervangen wordt door een rechtvaardiger systeem. Een land met altijd de mond vol over onbegrensde mogelijkheden, wat (al sinds 1853 of zo?) door twee partijen wordt gedomineerd. Bij democratie verwacht je toch iets meer keus. Vooral als keer op keer blijkt dat bepaalde families wel héél veel invloed binnen die partijen hebben. Het leek soms wel Clinton vs Bush. Nee, ik ben niet zo'n fan van reality-tv. ;(
Dat wil je niet. Een lek met een drempel zal er altijd een worden met geen drempel. En als dat gebeurt is je iPhone net zo veilig als een papieren schrift waar je alles op schrijft, totaal niet dus.
Een achterdeurtje wekt de schijn dat het dan heel makkelijk is om binnen te komen, maar dat hoeft natuurlijk niet. Ik heb geen idee hoe een dergelijk "achterdeurtje" eruit zou moeten zien namelijk.

Maar even advocaat van de duivel spelen, Apple (Maar Samsung etc. ongetwijfeld ook) krijgt met enige regelmaat dergelijke verzoeken, al dan niet met wat minder media-aandacht.
Stel nou dat Apple tegen de FBI zegt, off the record natuurlijk, al dan niet via een derde partij:
Luister FBI, we kunnen jullie nutuurlijk geen echte backdoor geven, want publieke opinie blabla, maar mochten jullie er een keer bij een gelockte Iphone moeten, probeer het eens op die en die manier, het zal even duren, maar het werkt wel. Ohja, niet verder vertellen hé en je hebt het niet van ons.

En presto, FBI blij, Apple heeft een "gewoon" lek, die ze in de eerstvolgende cyclus weer dichtmaken, waarna het verhaal weer van vooraf aan begint.

[Reactie gewijzigd door Volk op 16 januari 2020 14:45]

Het grote probleem is dat je de beveiliging niet meer 100% kan vertrouwen. Zou jij al je geld in een openbare kluis steken die beveiligd is met een slot dat maar met 0,1% van de sleutels in de wereld open te maken is?

Een beveiliging moet 100% te vertrouwen zijn. Vanaf dat je weet dat er ergens een manier is om ze te omzeilen is ze eigenlijk amper nog iets waard. En dat geld in de virtuele wereld waarin iemand met een script gemakkelijk 1 miljard combinaties kan proberen nog veel meer dan in de echte wereld waarin iemand effectief 1000 sleutels moet gaan proberen (dat is tenminste nog een kleine hindernis).

Verder zijn er 2 contrete problemen met een achterpoort. Het eerste is deze:
Ohja, niet verder vertellen hé
Dat levert een enorm risico op. Lang gaat het volgens mij niet duren. Buiten een FBI medewerker die het zelf gaat verklappen, moet je ook denken aan allerhande buitenlandse overheden die alles en iedereen proberen af te luisteren, en al zeker communicatie tussen Apple en de FBI (hoewel die waarschijnlijk niet gemakkelijk af te luisteren is).

Het tweede probleem is dat je hackers niet mag onderschatten. Er zitten een massa hackers te proberen allerhande producten te kraken, om vervolgens een lek te verkopen op de zwarte markt. Daar valt nu eenmaal veel geld mee te verdienen. De kas dat een hacker het ook eens op die en die manier probeert is helemaal niet onbestaande, afhankelijk wat "die en die manier" is. Als "die en die manier" te gemakkelijk is zullen er zeker hackers op stoten, en als het te moeilijk is loop je weer het gevaar dat de implementatie zo ingewikkeld was dat daar fouten gebeurd zijn.
Een beveiliging moet 100% te vertrouwen zijn.
Ik ben bang dat dat een streven is dat nooit haalbaar zal zijn (in consumentenproducten). Uiteindelijk is alles te kraken. Al is het door een stroomkabel op je scrotum aan te sluiten met het vriendelijke doch dringende verzoek om de code af te geven tenzij je wil dat ze de + pool aansluiten. ;)
Als ze de code vinden door middel van foltering is de beveiliging nog altijd intact. Dat scenario is overigens niet zo plausibel tenzij je een of ander belangrijk persoon bent.

Maar je hebt gelijk dat 100% niet realistisch is. Ik bedoelde dat je wel mag verwachten dat een beveiliging gebouwd is met de intentie om niet kraakbaar te zijn. Er zullen nog altijd zwakheden in kunnen zitten.

En de kans op zwakheden wil al wel eens toenemen naarmate de kostprijs afneemt: dure enterprise oplossingen zijn door de bot genomen veiliger dan budget consumenten oplossingen.

En eigenlijk dienen zowat alle beveiligingen om te ontmoedigen, niet om dingen onmogelijk te maken. Als je je huis genoeg beveiligt gaat de doorsnee dief geen 5 cursussen volgen om die beveiligingen te omzeilen, die gaat gewoon bij de buren waar ze simpeler binnen geraken. Als je echter een beveiliging met een achterpoortje gebruikt bestaat de kans dat een dief dat kent, en binnen de 2 seconden omzeilt.
De iphone is te unlocken dus is deze niet betrouwbaar.
Echter, je hoort nooit dat de FBI vraagt of Google of Microsoft een telefoon voor ze wil unlocken,
dus daar weet je dus zeker van dat die niet 'betrouwbaar' zijn.
Dus blijkbaar zijn iPhones dus nog steeds de beste optie.
Dat de FBI een gelockte iPhone unlockt heeft zegt helemaal niets over de veiligheid van iPhones in het algemeen. Misschien was de pincode 0000, of stond ‘erase data na 10 pogingen’ uit. Jouw conclusie dat er dus een backdoor in iPhones zit is gewoon fout.
Als je 9999 keer een 4 cijgerige pincode kan ingeven zonder blokkade is dat voor mij een achterdeur.
Als dat enkel mogelijk is door software/hardwarebugs te exploiten, wat bij GrayKey van toepassing is, dan heb je het over een kwetsbaarheid. Niet over een achterdeur/backdoor. Het verschil tussen een kwetsbaarheid en een backdoor is dat de eerste ontstaat door het misbruiken/opeenstapelen van bugs en het tweede een moedwillig ingebouwde toegangspoort is.

Een backdoor is overigens niet altijd perse ongewenst. Apple en zo'n beetje alle laptop fabrikanten hebben bijvoorbeeld een backdoor ingebouwd waarmee zij firmware/BIOS-wachtwoorden uit een laptop kunnen slopen (noot: dat heeft verder geen invloed op FileVault-encryptie bijvoorbeeld, is puur zodat je Recovery en bepaalde instellingen niet in kan komen zonder wachtwoord.) en over het algemeen is dat voor 99% van de klanten erg fijn omdat ze dan hun laptop niet weg hoeven te knikkeren als ze die vergeten. Dat is ook algemeen bekende informatie. Dat is ook een backdoor: een moedwillig ingebouwde zwakte. Als dit echter niet de bedoeling zou zijn en het firmware wachtwoord zou nooit verwijderd moeten kunnen worden, maar iemand vindt een bug in het BIOS waarmee zij het firmware wachtwoord toch kunnen verwijderen: dan is dat een kwetsbaarheid, geen backdoor.

Er zit een duidelijk verschil tussen de twee.

[Reactie gewijzigd door WhatsappHack op 16 januari 2020 15:40]

Jou uitleg kun je zo zien.

De vraag is echter als apple iets zegt de fixen maar het toch misbruikt kan worden. Dan moet je je de vraag stellen of deze kwetsbaarheid geen achterdeur geworden is.
Bruteforce is geen achterdeur.
Naar ik weet zit er een vertraging in als je te vaak verkeerd wachtwoord intypt en/of gaat die een harde reset uit voeren waarbij alle gegevens worden gewist.


Als dat omzeilt kan worden en bruteforce kan zijn gang gaan met x-aantal wachtwoorden per minuut dan is er of sprake van een hack. Als dat ook nog eens over meerdere versies IOS gaat dan mag je wel spreken over een hack.
De "hack" is niet gedaan met een achterdeurtje.
Dit gaat niet om een backdoor, maar om veiligheidsfouten. Er zijn volgens apple geen backdoors (oftewel expres ingebouwde manieren om beveiliging te omzeilen), en beveiligingsbedrijven claimen ook niet dat die er zijn. Gezien hoe groot het nieuws zou zijn als deze er wel zou zijn, kunnen we er van uit gaat dat dit om veiligheidsfouten gaat.
Dat is niet erg, als het gros van de mensen het maar positief opvat :+

Maar serieus, het klinkt toch wel erg gezocht dat de FBI ingezet wordt voor marketing van telefoons. Het wringt nogal eens tussen Apple en de overheid en dan zouden de overheid wél vriendjes genoeg zijn om dit te doen als reclame? En waarom zouden ze dat dan niet bij andere Amerikaanse merken / producten doen?
Je kunt het anders bekijken. Ze houden de schijn er gewoon in,door zogezegd publiekelijk(wat ik al vreemd vind) te vragen aan Apple of ze een achterpoortje willen inbouwen en Apple weigert,terwijl ze het eigenlijk wel al kunnen omzeilen. Terroristen denken veilig te zijn,en gebruiken dus nog steeds Apple en goeie reclame voor Apple,omdat iedereen denkt dat ze supersafe zitten! Maarja,wie gaat het zeggen.... Software is en zal in mijn ogen NOOIT 100% veilig zijn!
Of juist goede reclame, immers is het fijn om te horen dat Apple geen backdoor in haar producten wil inbouwen omdat een heel klein percentage van de gebruikers een stel gestoorde criminelen zijn. Het is maar hoe je het leest. Natuurlijk is de toon van Trump de boze variant, maar die emotie hoef je niet te volgen he. Als je kijkt naar de reacties in de comments dan zie je ook zowel mensen die voor- als tegen zijn. (En de meeste voorstanders lijken overigens grotendeels geen flauw benul te hebben van de implicaties, maar dat is een terugkerend thema.)
Je kan het recht praten, maar het effect is niet fijn voor Apple. Ze zijn al eeuwen aan het lobbyen om niet geraakt te worden in de handelsoorlog met China. Deze tweet zet ze weer een aantal stappen terug. Wat onze reacties daarop zijn maakt niemand aan de overkant van de oceaan uit.
Ik zie niet echt hoe de VS miljarden binnen harkt door Apple.
Het is geen marketing.
Ze willen gewoon dat Apple toegang toestaat. Door het op deze manier te doen proberen ze Apple te forceren toegang te geven zodat het later makkelijker is.
Apple houdt voet bij stuk, respect.
Ik mag aannemen/hopen dat Apple reverse engineering toepast en zodoende kan bepalen waar het gat zit?? Of is dat de rooskleurig gedacht van mij?
Natuurlijk doen ze dat, zie ook de eeuwige wedstrijd rondom jailbreaken.
Maar als ze (Apple) dat nu weten, en dat al een aantal jaar, dat zulke apparaten op de markt zijn, dan pas je toch iets in je kern aan zodat dit niet kan gebeuren? of is dat naïef gedacht?
Daar kan je gif op innemen, helaas zijn met name kwetsbaarheden in hardware of firmware van die hardware lastig de fixen voor Apple (of welke fabrikant ook). Ik ga er vanuit dat het huidige omzeilen van de vertragingen en maximum aantal pogingen via zo'n kwetsbaarheid gebeurt.
De grap is dat de tools niet te koop zijn. Dus mogelijk is dat geen optie.
Pincode bruteforcen? PIN code is normaliter de code van SIM kaart waar geen data op staat. Dan zal je dus de PUK code moeten bruteforcen, aangezien 3x foutieve SIM code, resulteert in lock.
Een pin code als beveiliging op je telefoon is niet echt veilig. Een wachtwoord is dan een betere optie.

Geneuzel nog over achterdeuren en dan niet begrijpen dat elke andere techneut dit ook kan misbruiken ook bij de telefoons van veiligheidsdiensten, of krijgen die geen backdoor ? :+
Men noemt de logincode die je gebruikt voor de telefoon zelf ook een PIN. Die kan ook best langer zijn dan 4 cijfers.
Nee maar een pincode is wel je backup op het moment je TouchID of FaceID niet meer werkt.
Denk dat iedereen hier met "pincode" wel snapt dat het om de ontgrendel code van het toestel gaat. Die overigens langer kan zijn dan vier cijfers. Een wachtwoord is beter maar ook lastiger invoeren en voor de meeste weegt het verlies van gemak niet op tegen de extra gewonnen veiligheid.
Ben ik het niet mee eens.
Je kan een passwd zetten op jouw toestel ten tijde van een koude of warme start. Daarna zou je kunnen kiezen om het tussentijds ontgrendelen via fingerprint oid te doen.
Die SIM heeft niks te maken met je data. Met de pincode wordt je passcode bedoelt, dat snapt iedereen wel lijkt me.
De logincode van mijn telefoon is 16 tekens lang, succes met bruteforcing!
Dus elke keer als jij je telefoon ontgrendeld random op straat vul je 16 tekens in? Dan moet je wel een soort patroon hebben en niet ene random code. Anders is dat niet te doen.

[Reactie gewijzigd door n9iels op 16 januari 2020 15:23]

Nee, daar is Face/Touch-id voor.
Zal niet makkelijk zijn, maar i.i.g. weten ze nu dat ze bij jou niet alle andere lengtes hoeven te proberen... :P
Het gaat hier niet om de simcode, maar de toegangscode van je telefoon. Praktisch iedereen heeft nog steeds een pincode en geen wachtwoord. Gebruikersgemak zal hierbij een rol spelen....
Dat werpt de vraag op waarom de FBI de hulp van Apple vroeg om twee oudere iPhones te ontgrendelen
Ik denk dat we dat heel goed weten. De FBI wil gewoon die backdoor. Ze proberen iedere keer weer om het gewoonweg makkelijker te maken om data van iPhones af te kunnen halen, en pleiten daarbij hard voor backdoors. Want als ze eenmaal zo'n backdoor hebben, hoeven ze niet meer te 'hopen' dat ze het er af kunnen halen, en hoeven ze ook geen moeite te doen de encryptie van wie dan ook te breken. Ze hebben dan toegang tot iedere telefoon die ze in handen krijgen.

[Reactie gewijzigd door Daantjeeuh op 16 januari 2020 15:11]

Yup en hier in de EU wil men hetzelfde. Onze overheid staat zelfs vooraan bij de EU om een backdoor te laten verplichten. Ze willen encryptie niet verbieden, nee nee: ze willen het enkel een wassen neus maken waar je totaal niet meer op kan vertrouwen. :+
Het is ondertussen wel duidelijk dat de NSA en dat soort diensten veel meer tools en manieren hebben om in devices te komen, of de data daarvan te achterhalen.

De patch van Microsoft van gisteren/vandaag is daar een mooi voorbeeld van, een van de gebruikte exploits van de NSA ( en anderen) is in de buitenwereld terecht gekomen, dus van nul waarde meer voor de NSA.
Dan wordt direct ( waarschijnlijk al enkele weken geleden) MS ingeschakeld zodat zowel de NSA en Microsoft door iedereen wordt geprezen. Dat is pas Amerikaanse reclame


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True