Documenten tonen dat Cellebrite bepaalde iPhones en Pixels niet kan ontgrendelen

Documenten uit april laten zien dat Cellebrite, de bekendste kraakmethode voor politiekorpsen, nieuwere iPhones en sommige Android-telefoons niet kan ontgrendelen. Ondersteuning daarvoor is volgens de documenten 'in onderzoek'.

Cellebrite bevestigt de echtheid van de documenten tegenover 404 Media. Software en hardware van het bedrijf kon in april nieuwere iPhones op iOS 17.4 en hoger niet ontgrendelen. Voor andere iOS 17-versies zou de ondersteuning 'snel komen' volgens het document. Het document laat ook ondersteuning voor iPads zien.

Op gebied van Android is er ondersteuning voor de meeste toestellen. De tabel geeft specifieke aandacht aan Pixels voorzien van GrapheneOS, die iets beperkter te kraken lijken dan de versie met Google-software. Cellebrite heeft bovendien onder bepaalde omstandigheden minder ondersteuning voor Pixel 6, 7 en 8. Zo is het niet mogelijk de code voor toegang tot gebruikersdata te bruteforcen.

Cellebrite is leverancier van hardware en software om telefoons te ontgrendelen. Veel politiekorpsen en andere overheidsdiensten wereldwijd maken daar gebruik van. Ontgrendelen gebeurt voor het inzien van data van verdachten voor mogelijke strafzaken.

Cellebrite-ondersteuning per april 2024, bron: 404 MediaCellebrite-ondersteuning per april 2024, bron: 404 Media

Door Arnoud Wokke

Redacteur Tweakers

18-07-2024 • 15:47

90

Reacties (90)

90
89
57
2
0
22
Wijzig sortering
Hier een wat diepere analyse door een Community manager van GrapheneOS op basis van de gelekte documenten.
https://discuss.grapheneo...-and-how-grapheneos-fares
Cellebrite's list of capabilities provided to customers in April 2024 shows they can successfully exploit every non-GrapheneOS Android device brand both BFU and AFU, but not GrapheneOS if patch level is past late 2022. It shows only Pixels stop brute force via the secure element.
Pixel 6 and later or the latest iPhones are the only devices where a random 6 digit PIN can't be brute forced in practice due to the secure element. Use a strong passphrase such as 6-8 diceware words for a user profile with data you need secured forever regardless of exploits.
Opzich geen verassing, de goede implementatie van het secure element die bruteforcen voorkomt.
These companies are successfully bypassing secure element throttling from Apple for years along with the recent Samsung and more recent Qualcomm implementation.
They're successfully bypassing the secure element throttling on 2nd through 5th generation Pixels. Titan M2 has held up so well that it appears they didn't have a working exploit for it at any point, so they can't even brute force a random 6 digit PIN on a Pixel 6 with the initial release of the OS shipping with the device.
Oude Pixels en iPhones kunnen wel gebruteforced worden. Ik heb dit in het verleden eerder in het nieuws op Tweakers voorbij zien komen, waarbij ze bruteforcen konden uitvoeren door na x pogingen de telefoon te herstarten

[Reactie gewijzigd door Munchie op 22 juli 2024 13:21]

Wat ik me bij bruteforcing wel afvraag is hoe snel het gaat.

Ook opmerkelijk dat het zo moeilijk lijkt te zijn op de secure enclave of andere, gelijkaardige technieken echt veilig te krijgen.
Een secure element kan, als het goed geïmplementeerd is zoals bij de Titan M2, brutefocing effectief tegengaan. Het daadwerkelijke ontgrendelen gebeurd in de SE, helemaal los van het OS.

Zelfs als het OS compromised zou zijn, zijn de encryptiesleutels en secrets daar niet uit te trekken.

De SE is ook verantwoordelijk voor het throttelen van de inlogpogingen. Die bekende "X minuten wachten voor de volgende poging". Even uit mijn hoofd, bij de M2 is dat 24 uur vanaf de 129e poging.

Google is met de M2 echt bizar ver gegaan om deze te beveiligen tegen fysieke aanvallen. Bij de detectie van hardware modificaties, het bevriezen van de M2 of zelfs laser glitchen "nuked" de SE zichzelf.

Daar komen vervolgens aanvullende technologieën bij zoals full verified boot, om tampering met het OS tegen te gaan.

Dat lijkt voor ons, in het relatief veilige westen, een extreem iets. Ver van ons bed. Maar het kan in uitzonderlijk gevallen letterlijk het verschil tussen leven en dood zijn, bijvoorbeeld voor Jamal Khashoggi (RIP).

GrapheneOS gaat daar nog wat verder in. Zo hebben ze FVB doorgetrokken naar de applicaties, hebben een volledig werkende MTE (vanaf de Pixel 8 ) en nog veel meer.

[Reactie gewijzigd door jurroen op 22 juli 2024 13:21]

Grappig dat je het over M2 hebt.

De Apple M2 processor (ARM SoC) is vorig jaar lek gebleken m.b.t. Secure Enclave (of hoe je het ook wilt noemen). M1 was al lek. Wat de invloed daarvan is op iPhone en iPad weet ik niet. Maar m.b.t. MacBook/MacBook Pro/MacBook Air is de impact significant. Dwz te bruteforcen. Of M3 en M4 het opgelost hebben weet ik niet. Ik meen namelijk dat het issue gevonden was in M2 en M3. Het zou kunnen verklaren waarom recente iPhones te bruteforcen zijn.

Let wel dat er verschil is tussen cold en hot. En dat je toxic data (bijvoorbeeld je vindt Xi een lul omdat hij Oeigoeren uitmoord) gewoon niet bij je moet hebben. In dit voorbeeld niet bij je hebben op de telefoon die je meeneemt op vakantie naar China, en niet een naar jou herleidbare uiting erover op sociale media / internet.

[Reactie gewijzigd door Jerie op 22 juli 2024 13:21]

M2 als in Titan M2. Niet de Apple SoC :+
Yes, weet ik, maar toch wel van toepassing in de algehele discussie over secure elements.
Grappig dat je het over M2 hebt.

De Apple M2 processor (ARM SoC) is vorig jaar lek gebleken m.b.t. Secure Enclave (of hoe je het ook wilt noemen). M1 was al lek. Wat de invloed daarvan is op iPhone en iPad weet ik niet. Maar m.b.t. MacBook/MacBook Pro/MacBook Air is de impact significant. Dwz te bruteforcen. Of M3 en M4 het opgelost hebben weet ik niet. Ik meen namelijk dat het issue gevonden was in M2 en M3. Het zou kunnen verklaren waarom recente iPhones te bruteforcen zijn.

Let wel dat er verschil is tussen cold en hot. En dat je toxic data (bijvoorbeeld je vindt Xi een lul omdat hij Oeigoeren uitmoord) gewoon niet bij je moet hebben. In dit voorbeeld niet bij je hebben op de telefoon die je meeneemt op vakantie naar China, en niet een naar jou herleidbare uiting erover op sociale media / internet.
Is er nog recente nieuws over de Apple M processoren. Enige wat ik lees is dat het in 'de perfecte situatie' mogelijk is maar dit niet random bij elke M1/M2/M3 device te gebruiken is..... Los van het feit dat dit alleen mogelijk is als de gebruiker een applicatie met malware installeert waardoor je ze toegang geeft tot je apparaat. Met andere woorden gewoon hetzelfde als spectre/meltdown by intel en amd cpu's. What's new?

'Because that RSA key was previously assigned by the “attackers” themselves.

They set the key, and make it running the same encryption tasks over and over again, and then start another “cracking” task with already trained patterns on the same machine to detect these physical measurements. And then it takes hours for the cracking task to finish pattern matching, and they declare it being cracked. That’s what actually happened in the lab.

Simply put: it’s a proof of concept demonstration, and it doesn’t mean they can reproduce this procedure on any arbitrary computer using any arbitrary RSA key.

In other words, this is just academic research and it’s meaningful for CPU and system designers, but it’s almost impossible to actually apply any attacks based on these hardware hacks in real world.'
Oh wat grappig, toen ik een paar dagen geleden in de topic over de gekraakte telefoon van de Trump shooter vertelde over mijn maat bij de recherche, die zei het boeit niet wat voor telefoon je hebt, we kraken het toch wel, werd ik weggezet als clown. Blijkt er dus software te zijn die alles kon kraken. En waarschijnlijk binnenkort weer kan kraken. Wewlad.
Maar het boeit momenteel dus even wél wat voor telefoon je hebt, er zijn modellen (nog) niet te kraken. Je maat bij de recherche doet onnodig tof en zwetst.
Je maat bij de recherche doet onnodig tof en zwetst.
Of ze gebruiken andere tools... Cellebrite is niet de enige.
Cellebrite is 1 van de weinige en is ook net de maatstaf. En zelfs zij komen dus apparaten tegen die ze (nog) niet kunnen kraken.
Cellebrite is één van de weinigen waar publieke kennis over bestaat. Dit soort organisaties opereren veelal in de schaduwen, zonder dat er publieke kennis ver is. NSO (ontwikkelaar van de Pegasus malware) is bijvoorbeeld ook zo begonnen.

Overigens is Cellebrite ook niet feilloos. Zo kwam Moxie Marlinspike (oprichter en voormalig CEO van Signaal) "heel toevallig" een Cellebrite kit op straat tegen en daar behoorlijk wat plezier mee gemaakt :+
Interessante link, en grappig om te zien dat Cellebrite zelf ook niet zo veilig is.
Een beetje gedateerd, maar de app om dit ook werkelijk te doen bestaat al.

[Reactie gewijzigd door leefeenkeer op 22 juli 2024 13:21]

Dit is informatie die bekend is geworden, maar wel duidt op een situatie in april.
3 maanden geleden dus.
Waarom zou de leverancier al die tijd geslapen hebben? Ik zou er vanuit gaan dat de leverancier nu wél die specifieke versies kan kraken.
Als je op het laatste stuk doelt: april 2021. En anders snap ik je reactie even niet.
Software en hardware van het bedrijf kon in april nieuwere iPhones op iOS 17.4 en hoger niet ontgrendelen.
Het nieuws dat Cellebrite die versies en die telefoons niet kon kraken is pas recent bekend.
Maar het gaat over een moment dat ondertussen al 3 maanden in het verleden ligt (juli <> april).
Het is niet zo heel eenvoudig, zoals ik in mijn andere reactie ook aangeef.

Ook al is de informatie van drie maanden geleden, dat ze nog steeds niet in staat waren om een zesde generatie Pixel met GrapheneOS uit 2022 te "breken" laat ook zien dat maanden niet genoeg zijn. En in de tussentijd is er bijvoorbeeld ook MTE (memory tagging) bijgekomen op de achtste generatie Pixel devices, wat exploiting verder tegen gaat.

Bij exploit mitigations is er geen één enkele die alles tegenhoudt (dat kan ook niet), maar een combinatie van verschillende mitigatiosn die samen zoveel mogelijk tegenhouden.
Ik zeg toch kon, en waarschijnlijk binnenkort weer kan. Plus, ze wedden nooit op 1 paard, er is vast meer software die kan kraken.

Maar ik zal mijn maat zeggen dat ie volstrekt zonder reden en eigen gewin opschepperig is naar een jeugdvriend. 👌👌👌
Als het niet na te gaan is, dan blijft het speculeren. Net als met HDD's waarvan overschreven data zogenaamd nog te herstellen zou zijn, of dat hackers openbare USB oplaadpunten zouden gebruiken om je telefoon uit te lezen.

Hoog "het zou kunnen, maar is erg onwaarschijnlijk" gehalte.
Als dit het enige middel zou zijn dat de politie heeft wel ja. Maar dat het met deze tool niet kan zegt niets over andere mogelijkheden.
Het gaat doorgaans om telefoons die in beslag genomen zijn. Dus de tool volstaat. Als het nu nog niet te kraken is, dan laten ze de telefoon een paar maanden liggen en dan kunnen ze er wel in. Onderzoeken doen meestal langer dan dat.

Ik zou het liefst een functie zien dat een telefoon alleen online en up to date überhaupt externe input accepteert op welke manier dan ook.

[Reactie gewijzigd door jprommen op 22 juli 2024 13:21]

De telefoons die nog niet te kraken zijn zijn de allernieuwste modellen, die nog maar weinigen op zak hebben. En wanneer die telefoon nú niet te kraken is, dan kan het wel over een maand of twee. Dat valt geheel in de opmerking van de bevriende rechercheur.

Wanneer je nu het nieuwste, nog onkraakbare model hebt, dan kunnen ze er geen informatie af halen over een deal die morgen plaats gaat vinden (om de andere partij ook te kunnen arresteren). Maa wanneer de strafzaak over een half jaar begint, kunnen ze inmiddels wel bij de inhoud van de telefoon om deze als bewijsmateriaal te gebruiken.
Als je door je oogharen kijkt, zie je vooral dat je qua veiligheid het beste een iPhone kan hebben: Als je gewoon de laatste update installeert zit je eigenlijk altijd wel goed.
Nee hoor. Hoe zit je altijd goed. als je de nieuwste update draait? Zodra je telefoon in beslag is genomen valt er niets meer te updaten.

Want ooit was 17.1 de nieuwste update, ooit was 15.x de nieuwste update. Zodra je telefoon in beslag wordt genomen is het een kwestie van tijd, een exploit komt er gewoon.
Maar een draaiende telefoon is vaak makkelijker te kraken dan een telefoon die uit staat. En laat nou GrapheneOS een functie hebben dat 'ie automatisch na X uur uitschakelt als 'ie niet met succes geunlocked is in die tussentijd.
Maar een draaiende telefoon is vaak makkelijker te kraken dan een telefoon die uit staat. En laat nou GrapheneOS een functie hebben dat 'ie automatisch na X uur uitschakelt als 'ie niet met succes geunlocked is in die tussentijd.
Je kan in een iPhone instellen dat na 10x foutieve pogingen het gehele toestel gewiped wordt. Dat is de sterkste beveiliging dat je kan hebben denk ik.
Die optie bestaat op Android ook. Maar toch zijn brute-force aanvallen, volgens de documentatie, nog steeds mogelijk.
Zeker, je schijnt het bestandje et het aantal pogingen gewoon op 999998 te kunnen zetten.
Tegen die tijd hoop ik al weer bij gebrek aan bewijs op vrije voeten te zijn
Check, en om het eens om te draaien en niet het argument "ik heb niets te verbergen" om te draaien. Als je wat te verbergen hebt, dan zou ik er voor zorgen zoveel niet te verbergen te hebben.

Hier is m'n telefoon, succes ermee, code, hier is hij. Waarom moet je zo nodig en criminele activiteiten combineren met een online en sociaal leven. Dat begrijp ik niet, sowieso niet op 1 telefoon :Y)
Nee. Als je letterlijk de documenten bekijkt, moet je een pixel 6, 7 of 8 hebben. Dat is wat er staat. Gezien hun trackrecord bij iOS gaan ze de nieuwe versies ook wel kraken.

En dit is maar 1 hackingsoftware eh, er bestaan er vast meer.
Op zich staat hier redelijk helder dat het wel uitmaakt wat voor telefoon je hebt en in wat voor staat ze bij het apparaat komen.
Nee. Er staat dat ze allen kunnen pakken op android, behalve de pixel 6 - 8, en bij iphones is alles of te pakken, of binnenkort te pakken, want in research. Gezien hun trackrecord gaat ze dat ook wel lukken.

Ik snap niet dat het zo moeilijk te verkroppen is dat je telefoon NIET veilig is voor de mensen met de juiste tools. Waarom is deze gedachte zo eng voor zoveel mensen? Je doet er niks aan, gewoon een feit.
Helaas komt dat wel vaker voor hier in de reacties. Je zegt A, wordt weggezet als ongeloofwaardig of clown en binnen de kortste keren wordt in het nieuws bevestigd dat je gelijk had.
Er zijn altijd wel mensen die A zeggen en die Z zeggen. In de praktijk ligt het er nagenoeg altijd tussen.

Ook in dit geval niet het namelijk niet zoals beweerd wordt.

Er wordt veel onzin geluld en (het is Ruw ER) veel halve waarheden en borstgeklop.

Ze hebben 10 maanden na de release van iOS 17.1 dus nog geen ingang gevonden op een 4 jaar oude telefoon.

Bovendien wordt iOS netjes geupdate naar de laatste versie dus in de praktijk kunnen ze een XR uit 2018 nog steeds niet unlocken.

Dus nee, in de praktijk kunnen ze een iPhone die nu aangepakt wordt niet unlocken.

De claim van Ruw ER is dan ook niet juist.

[Reactie gewijzigd door White Feather op 22 juli 2024 13:21]

Het is altijd wel een kwestie van tijd voor het gekraakt wordt. Er worden constant kwetsbaarheden gevonden. Alleen al het post-quantum tijdperk. Een in beslag genomen telefoon wordt in een kooi van Faraday geplaatst en vervolgens kan deze over bijvoorbeeld twee jaar wel gekraakt worden. In Nederland kun je zo een flinke tijd vast komen te zitten zonder dat je weet waarom. In geval van een ernstig zwaarwegend algemeen belang (bijvoorbeeld een verdachte van een terroristische aanslag) kun je dat rechtvaardigen, en dan ineens zijn we wel blij dat onze politie zo'n telefoon kan kraken met een tool zoals deze.
Ten eerste is blijkbaar dus niet alles te kraken zoals het artikel vermeldt en ten tweede betekent dit nog niet dat iedere rechercheteam de beschikking heeft over Cellebrite. Dat is namelijk niet evident.
Alles is nog niet te kraken. En er zijn ook meer tools dan enkel dit eh. Voor iedere iOS hebben ze schijnbaar tools gevonden. Iemand die er mee werkte zei ook hier op tweakers dat het soms niet lukte met een iphone, maar dat ze het ding een maand op de plank legden, en dan konden ze er wel in.
Ja, maar dat betekent nog niet dat iedere dienst toegang heeft tot deze tools.
Nope. Maar. Het is een bedrijf eh. Die willen geld verdienen. Dus ga er maar van uit dat er nogal wat (westerse) landen gewoon toegang hebben. Nederland sowieso. Want we zijn rijk.
Daar gaat het niet om. Het gaat om proportie. Een lokale recherche kan voor een relatief klein misdrijf hier geen gebruik van maken. Als iemand zegt “we krijgen bij de recherche alle telefoons zo open” betekent dat feitelijk: “als het misdrijf zwaar genoeg is kunnen we de mogelijkheid krijgen om iedere telefoon te laten ontgrendelen.”
Ja zo kan je dat wel lezen ja. Als jij iemand doodschopt (mallorca zaak waar mijn maat op gewerkt heeft) ja dan kraken ze je telefoon wel. En het meerendeel werd al gekraakt met aan geboortedatum.
Het betreft hier brute force, dus dan neem ik aan dat een langer wachtwoord significant moeilijker wordt om te kraken?
Ikzelf vond 4 cijfers al een beetje weinig voor het beveiligen van wat eigenlijk mijn halve leven is dus zit zelf op 8.
Je kan ook de inhoud van de NAND clonen en daarop proberen om een oneindig aantal keer een pin code te proberen (ipv max 10x op de fysieke hardware). Als je een methode hebt om heel snel te proberen + virtueel + in parallel kan het snel gaan.

Ik zou overigens gewoon die iPhone even voor die dooie zijn kop houden...
Als de NAND uit leesbaar is, is het snel gedaan, alleen als je daar een transformatie via bijvoorbeeld een PUF in je vertalingsprocess doet kun je het redelijkerwijs stoppen.
Het heeft nodig dat je kijkt naar het scherm. Dus dat wordt moeilijk, voor een dode houden, zo simpel is het niet.
Zo werkt het dus niet. De sleutel voor de versleuteling zit in de secure enclave. Die secure enclave beveiligt met de door jou benoemde pin. Door te doen wat jij voorstelt moet je 256 of 512 bits versleuteling brute forcen. I wish you good luck, ik spreek je over en aantal decennia wel weer. Of je gaat je richten op die secure enclave, wat dus een stuk kansrijker lijkt.
Je kan ook een volwaardig wachtwoord kiezen op je iPhone(by default stelt ie wel enkel cijfers voor).
Dan heb ipv. 10^8 mogelijke combinaties 62^8 bij dezelfde lengte. (Uiteraard moet het dan wel bestand zijn tegen een dictionary attack).
De beperking zit hem vooral in hoe goed de beveiligingschip brute-force kan detecteren en voorkomen. Als de beveiligingschip kan worden omzeild, gaan 8 tekens je niet redden.

Afhankelijk van de exploit kan het zelfs zijn dat de lengte van je wachtwoord niet uitmaakt; als het sleutelmateriaal op een veilige chip zit (zoals bij bijvoorbeeld iPhones), wordt die vrijgegeven zodra de code wordt gevalideerd. Zit er een bug in de validatielogica, dan kan men mogelijk zelfs zonder wachtwoord de boel brute-forcen.

Heb je een sleutel afgeleid van een beveiligingscode, dan kun je met een paar letters en speciale tekens wel je telefoon veilig houden. Een paar woorden, een cijfer ergens halverwege, en een speciaal teken, en de zoekruimte is groot genoeg dat je telefoon de komende tien jaar niet gekraakt wordt zonder exploits.
@arnoudwokke Is het niet een idee om als er een nieuwe Pixel uitkomt, die dan _ook_ te testen met GrapheneOs?
Auteurarnoudwokke Redacteur Tweakers @Freeaqingme18 juli 2024 16:24
Als dat ergens kan, dan is het op Tweakers. Doelgroep wel klein, maar wel heel geïnteresseerd, dus geen idee of dit er van gaat komen. Maar stel nou dat.... waar test je dan op? Accuduur? Camera?
Daadwerkelijke bruikbaarheid? Wat werkt wel en wat niet?

Ik ken iemand met GrapheneOS als dailydriver maar als ik hoor wat er wel en niet op werkt heb ik het idee dat ik dan net zo goed af ben met een dumbphone of in ieder geval veel van de 'normale' apps die ik dagelijks gebruik werken gewoon niet :?
Die ervaring deel ik niet. Ik kom op mijn GrapheneOS install eigenlijk niets tegen dat niet werkt. Het zou wel kunnen dat Google Pay het niet doet, maar dat gebruikte ik toch al niet. Vooraf was ik bang dat bijvoorbeeld bank-apps het niet zouden doen, maar bij Knab, bunq alsook Rabobank heb ik in ieder geval geen problemen ervaren.
Ik deel die ervaring ook niet, al jaren tevreden GrapheneOS gebruiker.
Accuduur zou er 1 zijn inderdaad. Ik lees wel eens dat die heel kort is op een Pixel, terwijl ik op mijn pixel (met GrapheneOS) dat niet zo ervaar. Is dan denk ik in ieder geval een mooie manier om ook de hardware min of meer los te testen van een OS waar allemaal Google bloatware op staat.

Dat geldt natuurlijk ook in bredere zin; als je een computer test dan probeer je te achterhalen wat door de hardware komt, en wat door de software (bijv Phoronix die verschillende OS'en probeert). Bij telefoons gaat iedereen er van uit dat de telefoon en OS samen één ding zijn. Ik denk dat met GrapheneOS (waar ze weigeren om dingen te implementeren die niet in stock-android zitten - anders dan security) een uitgelezen kans is om juist ook dat eens te vergelijken.

Of de doelgroep beperkt is weet ik niet. In het verleden heb ik wel eens een NitroPhone (pixel+grapheneOS preinstalled) gekocht. Maar op mijn meest recente telefoon bleek het ook heel eenvoudig via web-usb op een website te installeren, juist zonder allerlei 'lastige' tooltjes. Ik denk dat er best een grote groep mensen is die op zoek is naar een echt veilige telefoon die dan ook nog eens degoogled is (maar wel met PlayStore). Dan kom je hier op uit.

Overigens kan ik me voorstellen dat een los artikel over GrapheneOS na 1 of 2 keer ook wel weer klaar is. Maar als onderdeel van een nieuwe release ook 1 pagina wijden aan hoe GrapheneOS het doet (bijv. qua accuduur) is dan imho wel een leuke manier om de horizon iets te verbreden, zonder dat je heel erg op zoek moet naar wat de strekking van je artikel dan moet zijn.
De google camera app voor pixel is gewoon te installeren(en volledig gesandboxed). Kwa batterij ontloopt het elkaar niet zoveel.
Eerder een deep dive waar de software vergeleken wordt lijkt mij interessanter.
Accuduur en camera eerder testen hoeveel je opgeeft ten opzichte van stock. Accu zal vast wat beter zijn, camera wat minder. Voor een zwaar verbeterde camera ervaring kan je ook een modded gcam op de Pixel installeren.

Groot voordeel van Graphene is ook wat kleinere dingen zoals een goeie firewall etc
Of standaard gcam en netwerk uit. Als je al Play Framework hebt dan is die helemaal gesandboxet op GraphenrOS.
Start tijd van apps lijkt me interessant, helemaal als je wat verschillende beveiligingsopties aan/uit zet op GrapheneOS. Op zichzelf ook mooi excuus om het project erkenning/te etaleren op die manier.
waar test je dan op? Accuduur? Camera?
Ik denk dat een algemener artikel over alternative besturingssystemen interessanter is. Dus niet alleen GrapheneOS, maar bijvoorbeeld ook LineageOS, etc. Eventueel de overstap maken naar PostmarketOS, Mobian, Sailfish, enz. En dan de insteek: waarom zou je ze willen en zijn ze goed genoeg voor dagelijks gebruik?

In het geval van GrapheneOS zul je tot de conclusie komen dat het eigenlijk eenvoudig te installeren is en dat het in de praktijk uitstekend werkt. Ik ben zelf nooit tegen problemen aangelopen in ieder geval.
Ergens vindt ik het publiceren van dit overzichtjes fout, kan mensen op ideeen brengen om bepaalde mobieltjes wel of niet te kopen.
Ergens vindt ik het publiceren van dit overzichtjes fout, kan mensen op ideeen brengen om bepaalde mobieltjes wel of niet te kopen.
Dat is toch ook de bedoeling? Waarom zou je een onveilig toestel willen kopen van een fabrikant die niet om de veiligheid van zijn apparatuur geeft. Dat is niet anders dan bijvoorbeeld een router die wagenwijd open staat en waar iemand op afstand in kan, dat weet ik ook graag van te voren.

[Reactie gewijzigd door nestview op 22 juli 2024 13:21]

Denk dat dat allang bekend is en dat het nu toevallig op Tweakers staat.
Daarnaast zal het altijd een strijd zijn tussen ... en .... .
Criminelen wellicht, maar misschien ook mensenrechtenactivisten. Een telefoon is niet inherent een crimineel middel, net zoals bijvoorbeeld een slagersmes.
Bepaalde modellen iPhones? Alles wat 17.4 draait kan niet ontgrendeld worden. Dat is dus vanaf de iPhone XS uit 2018!! Dat is waarschijnlijk 95 procent van de actieve iPhones al zullen ze nog niet allemaal geüpdatet zijn naar 17.4.
Dit is een tabel met de situatie van april.

17.4 is pas in maart uitgekomen. Dus pas een maand tijd gehad. Ga er maar vanuit dat alles ouder dan iphone 15 wel ergens na maart, misschien nu al, gekraakt wordt want daarvoor was alles ouder dan iphone 15 al eens gekraakt.

Interessanter is iphone 15 die in september uitkwam en dus in maart nog op geen enkele versie gekraakt was. Aan ios 17 zal dat niet liggen omdat dat op andere toestellen al gekraakt was. Misschien dat de hardware van iphone 15 het verhindert, maar ik zou er niet te veel op rekenen.
Dat laat je toch automatisch doen?
Enkele jaren geleden stond ik op een camping naast een stel dat beiden in de ICT werkte. Allebei netwerkspecialisten oid, en hij was helemaal bezeten van het kraken van beveiliging. Mijn reisgenoot vond het iets minder leuk dat ik vaak met hen over ICT-dingen zat te praten.

Zijn stelling is dat niets onkraakbaar is. De vraag is alleen of je de kosten (in geld in tijd) het waard vindt. Dat is de vraag, niet of het kan. Vaak is het zo dat geld en tijd elkaar beïnvloeden: meer geld betekent minder tijd. Als het niet veel mag kosten, gebruikt de overheid standaard software en een dosis tijd, Als het wel veel mag kosten, wordt het maatwerk. Denk aan dat Israëlische bedrijf dat bijna alles wel kraakt. Als er namelijk gesoldeerd mag worden, kan er nog veel meer. Je kunt (schijf)geheugen klonen, en de beveiliging daarvan (dus niet de pincode) bruteforcen, zonder dat het OS draait.

Het is dus eigenlijk net als met fietssloten: geen van allen perfect, maar kies iets waardoor een dief bij jou fiets denkt: laat maar staan, dat is me de moeite niet waard. Als jij onderwerp van een politieonderzoek wordt, dan hangt het van de ernst van het delict af hoeveel geld en tijd het kraken mag kosten. Als anekdote vertelde hij eveneens dat hij onderwerp van onderzoek was geweest. Iets met hacken/digitaal inbreken. Bij een huiszoeking waren 3 telefoons in beslag genomen. Nadat de zaak was geseponeerd (jaar later) kon hij zijn in beslag genomen spullen op komen halen op een politiebureau ver buiten zijn regio, Twee van de drie telefoons konden niet meer laden. De derde wel, en dit was de enige telefoon die uitgelezen was. Toen hij ze open maakte, bleek dat allebei de kapotte telefoons schade op de printplaat hadden: het leek er in zijn beleving op dat deze met opzet met hoge spanning onklaar gemaakt waren. Enkele SMD onderdelen waren gebarsten, en de platte kabel van de USB poort vertoonde smeltsporen. Hij denkt dat als hij minder goede beveiliging had gebruikt op de telefoons, hij ze alle drie gewoon werkend har teruggekregen.
Feitelijk wordt de encryptie niet gekraakt, maar worden er fouten in de software gebruikt om de beveiliging te omzeilen. Hierdoor zie je ook dat nieuwere software moeilijker te "kraken" zijn. De encryptie veranderd dan ook niet veel tussen versies. Bij fysieke sloten is dit anders, daar wordt het slot gekraakt.

Je kan als gebruiker de beveiliging versterken door te beperken wat er werkt vóórdat je je telefoon unlocked. En zaken als gezichtsherkenning / vingerafdrukherkenning uit te schakelen. Verder moet je bv op een iPhone de USB-C / Lightning poort volledig voor data blokkeren wanneer de telefoon vergrendeld is. (Kan je instellen)

[Reactie gewijzigd door ShadLink op 22 juli 2024 13:21]

"Coming soon" betekent dus zo veel als "exploit is bekend en we zijn 'm aan het implementeren",
"In research" is dan "we wachten tot iemand een exploit vindt en voor een redelijk bedrag te koop aanbiedt"?
Met het risico dat men vindt dat ik een aluminium hoedje op moet zetten:

Ik zou er niet versteld van staan als blijkt dat deze informatie bewust de wereld in wordt gezet zodat "domme" criminelen nu een iPhone gaan komen omdat men zich dan veilig waant. Maar in de praktijk is het juist omgekeerd. Zou niet de eerste keer zijn dat dit gebeurd. Ik weet nog dat in de tijd van ISDN er een persbericht verspreid werd dat men "vergeten" was om ISDN afluisterbaar te maken en dat dit nu te laat was. De praktijk was dat het met ISDN veel eenvoudiger was om af te luisteren ten opzichte van de oude, analoge telefoonlijnen. En ongeveer hetzelfde gebeurde toen de PTT startte met GSM....
Als Cellebrite het niet kan dan gebruiken ze wel een andere tool. Greykey schijnt al wel ondersteuning te hebben voor iPhones op de laatste versies van iOS 17. Ook op iPhone 15.

Op dit item kan niet meer gereageerd worden.