Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Politie VS installeert iPhone-spyware om toegangscode van verdachten te leren'

De Amerikaanse politie zou spyware op iPhones van verdachten installeren, om zo de toegangscode te ontfutselen. Daarna zouden agenten de telefoon van de verdachte kunnen ontgrendelen en toegang hebben tot de data. Critici noemen de spyware onwettelijk.

De Amerikaanse politie werkt volgens NBC News met de Hide UI-software, die werkt als een soort keylogger. De politie zou de telefoon van de verdachte aansluiten op het GrayKey-apparaat van ontwikkelaar Grayshift, die de software installeert. Daarna zou de politie de telefoon weer overhandigen aan de verdachte en hem verleiden deze te gebruiken. Ze zouden de verdachten bijvoorbeeld vertellen dat hij zijn advocaat mag bellen, of dat hij telefoonnummers van zijn iPhone mag verwijderen. Hierdoor voert de verdachte zijn toegangscode in, die door Hide UI wordt opgepikt.

Volgens twee ingewijden zou de software ook de vliegtuigmodus uitschakelen en het wissen van alle data onmogelijk maken. Wanneer de politie de telefoon weer aan de GrayKey koppelt, krijgen agenten de ingevoerde toegangscodes in onbeveiligde vorm te zien. Autoriteiten zouden de software alleen gebruiken als bruteforcepogingen niet werken. Voor die bruteforcepogingen gebruiken ze ook het GrayKey-apparaat, zoals de FBI eerder dit jaar voor een iPhone 11 Pro Max gebruikte. Bij codes die acht tekens of langer zijn zou het weken tot een jaar kunnen duren om deze te bruteforcen. In deze omstandigheden zou Hide UI een snellere manier zijn om toegang te krijgen tot de data op de telefoon.

De politiediensten zouden de software alleen gebruiken als ze een gerechtelijk bevel hebben om de telefoon te mogen onderzoeken. Toch is het gebruik van de software omstreden. Zo schrijft een advocaat dat het niet duidelijk omschrijven van hun handelingen om informatie te ontfutselen, in strijd is met de grondwet. Daarnaast betwijfelt hij dat diensten geen misbruik maken van de software.

Volgens de adjunct-directeur surveillance en cyberbeveiliging aan de Stanford Law School's Center for Internet and Society moet er in het gerechtelijk bevel ook precies staan waar de politiediensten allemaal gebruik van mogen maken. De rechters die deze bevelen afgeven, zouden volgens de adjunct-directeur waarschijnlijk niet verwachten dat de politiediensten deze voor malware zouden gebruiken. Daarmee is het gebruik van Hide UI mogelijk niet toegestaan via een gerechtelijk bevel.

Burgerrechtenbewegingen zouden daarnaast vrezen dat het gebruik van deze software er juist toe leidt dat officiers van justitie zaken niet voor laten komen bij de rechter. Dan zouden ze het gebruik van de software namelijk toe moeten geven, terwijl ze nu juist non-disclosure agreements gebruiken om Hide UI geheim te houden. Hoe de software precies werkt en hoeveel diensten er gebruik van maken, is niet duidelijk. Noch Apple, de Amerikaanse overheid of Grayshift wilde het bestaan van Hide UI bevestigen.

GrayKey

Door Hayte Hugo

Nieuwsposter

19-05-2020 • 11:21

187 Linkedin

Submitter: x86dev

Reacties (187)

Wijzig sortering
Is de GreyKey hack niet al onmogelijk gemaakt in 2018 door het een en ander dicht te zetten?
https://www.onemorething....y-hack-iphone-onmogelijk/
Volgens een ander Tweakers artikel kan 't weer:
Apple had de werking van GrayKey en soortgelijke tools naar eigen zeggen onmogelijk gemaakt, maar kennelijk is het leveranciers gelukt om de tools weer te laten functioneren.
Zero-days. Er is een rede waarom een zero-day bug een paar ton miljoen oplevert op de grijze markt.

Edit.
https://zerodium.com/program.html
Een zero-click full system compromise van iOS is 2 miljoen dollar waard.

Edit 2.
Goed om bijvoorbeeld de documentatie van Vera Crypt door te lezen. Die leggen duidelijk uit dat elke vorm van full-disk encryption nutteloos is op het moment dat de device in handen is geweest van een aanvaller: https://www.veracrypt.fr/...%20and%20Precautions.html

Je zou namelijk een hardware keylogger of een bios rootkit kunnen gebruiken om de master-key te ontfutselen. Dit laatste is waarschijnlijk wat er gebeurd met de GreyKey.

Daarnaast, weet waar jij je telefoon unlockt. Een minder technische aanval is bijvoorbeeld het gebruik van CCTV camera's, of camera's in de wachtruimten van politie bureaus, om pincodes te achterhalen.

Edit 3.
Zit nu trouwens te denken... Zou het erg ingewikkeld zijn om een soort van flinterdun velletje over de iphone te plakken, die de toetsaanslagen opneemt om deze naar een basisstation van de aanvaller te versturen? Dit zou, mits goed ontworpen, niet te onderscheiden zijn van een screen protector. Bluetooth LE, klein transparant chipje... Dus, wie is me voor bij het octrooi kantoor?

[Reactie gewijzigd door Eonfge op 19 mei 2020 11:49]

Zero-days. Er is een rede waarom een zero-day bug een paar ton miljoen oplevert op de grijze markt.

Edit.
https://zerodium.com/program.html
Een zero-click full system compromise van iOS is 2 miljoen dollar waard.
Toevallig laatst nog een nieuwsbericht gelezen over zerodium die dus geen 2 miljoen dollar meer gaat betalen, omdat er teveel bugs zijn op dit moment. Als je de tweet van zerodium leest staat er dat ze zelfs gaan stoppen tijdelijk met het uitbetalen voor bugs. De CEO van Zerodium tweet letterlijk dat iOS op dit moment fucked is en dat hij hoopt dat iOS14 veel beter zal worden.
Bij je arrestatie wordt je telefoon gewoon afgenomen. Vervolgens kunnen ze ermee doen wat ze willen, daarna krijg je hem terug in de verhoorkamer om te bellen, meteen daarna verdwijnt hij weer.
Een oplossing is twee PIN codes toestaan:
  • Reguliere code: unlockt zoals je nu verwacht.
  • Alternatieve code: hetzelfde als reguliere code, maar gooit op de achtergrond kritiek sleutelmateriaal en vooraf aangemerkte informatie weg, die niet meer zichtbaar is na de unlock.
Hetzelfde kan je doen met bijvoorbeeld vingerafdrukken.

Het simpele alternatief is je toestel niet meer gebruiken zodra het van je is afgenomen.

[Reactie gewijzigd door The Zep Man op 19 mei 2020 14:00]

Als dit klopt gaat die manier van alternatieve code niet werken.
De 'spyware' heeft enkel toegang tot de software, niet het secure element. Het secure element kan alsnog kritiek sleutelmateriaal wissen bij het opgeven van een verkeerde PIN code.

Dit is natuurlijk in de aanname dat de PIN daadwerkelijk het secure element bereikt. Maar goed... Een foute PIN opgeven die daarna door de Politie 'voor het echt' wordt ingevuld die daarna alsnog het sleutelmateriaal wist werkt ook. :P
Politie is (in NL, maar vast ook daar) gerechtigd om foto's van jou te maken en jouw vingerafdrukken te nemen, zelfs als je daar tegen bent. Je kunt je daarvoor niet beroepen op schending van privacy, onwettelijkheid, etc.
Als jij dus jouw telefoon met jouw vingerafdruk of gezicht unlocked, dan mag de politie dat ook proberen omdat het in wezen niet verschilt van jouw vingerafdruk nemen of een foto van je maken; beide mogen.
Ze kunnen je echter niet dwingen om je pincode af te geven. Daarom proberen ze op deze manier achter de pincode van de verdachte te komen. Ik neem aan dat ze het 'verkopen' dat de verdachte zelf zijn pincode heeft ingetikt en niet gedwongen werd deze af te geven. Wat in feite ook zo is.
Maar een smerige truuk is het wel....
Als je het artikel leest, dan zie je dat die tool dat dus onmogelijk maakt. Je kan je telefoon niet meer wissen.
Dit is wat ik daarover kan vinden als je zoekt op icloud backup encryption:
“Unlike the physical device, Apple holds encryption keys to this data. If ordered by courts, it can decrypt and provide copies of those backups to law enforcement.”

Jouw twee zinnen zijn waar, maar staan los van elkaar.
1. Om de icloud backup te encrypten is een password nodig: alleen Apple heeft die key. Dus dat is makkelijk.
2. Pincodes van telefoons zijn meestal korter: Dat geloof ik.

Mijn punt is:
Je data op je eigen telefoon en in je eigen backup is veilig; maar je data in de icloud-backup is dat niet. Als het bevoegd gezag die backup opvraagt, dan wordt dat gegeven.
Als gevraagd wordt de telefoon te unlocken dan wordt dat niet gedaan.
slippery slope. Ik heb hier wel problemen mee. Wie houdt er toezicht op de installatie van de malware? Waarom zou men niet beginnen van bij iedereen die malware systematisch te installeren? Wat gebeurd er met de verzamelde data als het onderzoek gesloten wordt?


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True