Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 122 reacties

Het zou zwaar schorten aan de beveiliging van Apples nieuwste iPhone, de 3GS. Volgens een 'hacker', tevens ontwikkelaar voor de iPhone, kan versleutelde data eenvoudig van de telefoon worden gehaald en ontcijferd worden.

Die mening is Jonathan Zdziarski toegedaan: hij claimt dat de iPhone binnen zakelijke omgevingen 'waardeloos' is. Met enkele freeware-tools zouden versleutelde gegevens volgens Zdziarski binnen twee minuten gekraakt kunnen worden. Persoonlijke informatie als creditcardgegevens, die volgens Apple dankzij versleuteling veilig zou zijn opgeslagen, zou op de 3GS even makkelijk te stelen zijn als op de 3G en originele iPhone, die beide versleuteling ontberen.

Volgens Zdziarski is twee minuten voldoende tijd om versleutelde gegevens te stelen: in die tijd kan dankzij jailbreaking-software als PurpleRa1n een ssh-client geïnstalleerd worden, waarna versleutelde data met behulp van eenvoudige software naar een pc gekopieerd kan worden. Binnen drie kwartier zou de gehele geheugeninhoud van de iPhone 3GS overgeheveld kunnen worden.

De encryptiemogelijkheden van de nieuwste iPhone zouden juist reden zijn voor veel bedrijven het toestel voor hun medewerkers aan te schaffen. Volgens Apple-coo Tim Cook zouden tientallen grote bedrijven tienduizenden iPhones voor hun personeel besteld hebben, mede aangespoord door de beveiliging van de smartphone. Ook is, naast de mailapplicatie, software beschikbaar om Office-documenten te bekijken en te bewerken: een groot risico, zo vindt Zdziarski.

Volgens de cio van een bedrijf waar de medewerkers iPhones gebruiken, loopt het allemaal zo'n vaart niet: de telefoons zouden gebruikt worden voor communicatie met sociale en zakelijke contacten en er zouden geen bedrijfskritische documenten worden bekeken of bewerkt. Desalniettemin zouden bedrijven de beveiligingsrisico's van de iPhone 3GS niet mogen onderschatten, meent Zdziarski.

Moderatie-faq Wijzig weergave

Reacties (122)

http://anthonyvance.com/blog/forensics/iphone_encryption/
13 juni, waar al een kanttekening wordt gezet bij de functionaliteit. Ligt de decryptie sleutel ergens leesbaar verstopt?

http://www.wired.com/gadgetlab/2009/07/iphone-encryption/
Wondering where the encryption comes into play? It doesn’t. Strangely, once one begins extracting data from an iPhone 3GS, the iPhone begins to decrypt the data on its own, he said.

Verder besteed Apple er niet echt aandacht aan, en lijkt het erop dat het gericht is op het snel mogelijk maken van een remote wipe (decryptiesleutel verwijderen).

[Reactie gewijzigd door Rinzwind op 26 juli 2009 10:59]

Ik heb niet de indruk dat ze de decryptie sleutel gevonden hebben.
In de video wordt immers de oude backup van de telefoon verwijderd, want "die is encrypted en niet bruikbaar". Als ze de decryptie sleutel hadden, dan had dat niet gehoeven.

Volgens mij is het veel simpeler. Ondanks dat je geen password hebt hoeven ingeven denkt de telefoon dat je dat wel hebt gedaan. En dan is uiteraard al die encrypted data voor jou toegankelijk.
Vervolgens maak je een backup zonder encryptie.

Het is volgens mij niet de encryptie die gekraakt is maar de password beveiliging. En dat maakt dan de encryptie zinloos.
Ondanks dat je geen password hebt hoeven ingeven denkt de telefoon dat je dat wel hebt gedaan.
Maar dan zal de telefoon dat password toch ergens moeten hebben opgeslagen, want anders zou het toestel die data helemaal niet kunnen decrypten.
Ja, maar dat paswoord is niet toegankelijk voor de software, zelfs niet voor de laagste layers van het operating system.

Dat gaat zo:
- het paswoord zelf is opgeslagen in het flash geheugen in geencrypteerde vorm. De sleutel om het paswoord te encrypteren is uniek per chip met fuses die niet leesbaar zijn door de software.
- De AES hardware op de chip heeft wel toegang tot de secret key, laadt automatisch het encrypted paswoord, decrypteert het en gebruikt het om data te encrypteren/decrypteren. Vanzelfsprekend laat de AES hardware evenmin toe om het gedecrypteerde paswoord te lezen.
- Alle data die doorheen de AES hardware gaat wordt dus geencrypteerd, maar de CPU weet niet met welke key en heeft geen enkele mogelijkheid om erachter te komen.
- Als er een remote clear gegeven wordt, geeft je de AES hardware de opdracht om een nieuwe, random, key aan te maken, die te encrypteren met het fuses paswoord en dat opnieuw in flash te stockeren.

Correct geimplementeerd zonder backdoor kan zelfs Apple niet aan het paswoord geraken, tenzij met behulp van silicon inspectie, emission testing etc.

Als jouw tegenstander zo ver wil gaan om je data te recoveren, dan heb je wel andere problemen...
Dat klopt. Ze laden iets in ramdisk waarmee ze de ingestelde locks en passwords omzeilen. Ze wijzigen helemaal niets aan het eigenlijke OS, de encryptie, locks, passwords of wat dan ook. Het enige wat er gebeurd is dat er met een homemade forensisch tooltje een of ander ding wordt geladen die de iPhone boot.

Het andere filmpje gaat over het maken van een image. Ook hier gebeurd er niets met de encryptie maar vertoond de iPhone ongewenst gedrag. Bij het maken van de image gaat het ding namelijk de encrypted data lopen decrypten en dat zou niet mogen gebeuren. De data zou gewoon encrypted naar die image moeten worden gestuurd, dus echt een 1 op 1 kopie van de iPhone.

M.a.w. er wordt dus helemaal niets met de encryptie whatsoever gedaan ondanks dat de titel van de diverse nieuwsartikelen hierover dat wel lijken te impliceren. Als je de filmpjes bekijkt wordt het ook duidelijk wat er nou precies aan de hand is. Daarnaast wordt er ook veel algemene info verteld op een dusdanige wijze dat het lijkt alsof de iPhone de enige is die er last van heeft terwijl dit voor een heel breed scala aan devices geldt waarbij het ook nog eens de vraag is of de device zelf überhaupt wel het probleem vormt en niet iets anders. Het doet mij meer als stemmingmakerij in de oren, iemand die op een goedkope wijze z'n 15 minuten roem probeert te halen en die niet duidelijk naar voren brengt wat de security problemen zijn en hoe groot het nou eigenlijk is. Het ligt allemaal een stuk genuanceerder.
Daarnaast wordt er ook veel algemene info verteld op een dusdanige wijze dat het lijkt alsof de iPhone de enige is die er last van heeft terwijl dit voor een heel breed scala aan devices geldt
Dat is een leuke bewering, maar heb je er ook enige onderbouwing voor?

Bij andere telefoons die hetzelfde OS gebruiken zal dat wellicht zo zijn. (als ze ook dezelfde methode gebruiken om het password te controleren/op te slaan)
Maar het is onwaarschijnlijk dat een smartphone dat probleem heeft. Andere software, andere bugs.
De enige manier om data op een veilig te encrypteren op eender welk device is door middel van een sterk paswoord. Op welke smartphone geeft jij eerst een 64-bit sterk paswoord in voor je iets kan doen?

Dit is geen kwestie van bug of geen bug. Het is een kwestie van verkeerde marketing en daardoor verkeerde verwachtingen.

[Reactie gewijzigd door newinca op 26 juli 2009 20:59]

Blackberry heeft al meer dan vijf jaar AES-encrypted geheugen en daar is het na jaren security onderzoek nog bij niet gelukt, en bij de 3GS lukt het al na paar weken? Ik noem dat geen toeval.
Persoonlijke informatie als creditcardgegevens, die volgens Apple dankzij versleuteling veilig zou zijn opgeslagen, zou op de 3GS even makkelijk te stelen zijn als op de 3G en originele iPhone, die beide versleuteling ontberen.
Waar staan die gegevens dan? Tenzij je het zelf erop zet bevat de iPhone geen creditcard gegevens en persoonlijk zou ik die dingen echt niet in een notitie zetten. Als je die dingen wilt opslaan gebruik je een app die een goede encryptie heeft zoals al die password/creditcard progjes.

Kritiische bedrijfs email beveilig je met encryptie van de mail zelf, dat kan tegenwoordig met zo'n beetje elke mail client.

[Reactie gewijzigd door Myrdhin op 26 juli 2009 10:41]

Interne bedrijfs email ga je niet allemaal encrypten. Dat doe je alleen met sommige gevoelige email die je over internet verstuurd naar je klant.

Maar met je telefoon heb je niet alleen toegang tot dat handjevol emails dat je naar die klant hebt gestuurd, maar tot je hele mailbox. En dat is dus niet encrypted.

Mailboxen binnen een bedrijfsomgeving encrypten wordt vrijwel niet gedaan omdat het veel te veel problemen geeft. Maar ook dat zou hier geen ene zier helpen omdat de telefoon denkt dat jij het juiste password hebt ingegeven.
Bij ons wordt de email wel degelijk gecrypt, ook al is het intern. Als het gevoelige informatie bevat dan wordt het gewoon encrypted verstuurd. Mocht er iemand toegang krijgen tot de data dan kan die persoon er in ieder geval niet veel mee.
Dus als een secretaresse een mail van haar manager wil openen, dan kan dat niet want het is encrypted?
Als je van functie veranderd, en je wil je oude mails aan een collega overdragen dan kan dat niet wat het is encrypted?

Zorgen dat het verkeer encrypted tussen servers, of tussen client en server verstuurd wordt is heel simpel, maar dat is wat anders dan het encrypted in je mailbox hebben staan.

Als ik je reacties zo lees, dan heb ik niet de indruk dat de mail ook encrypted in de mailbox staat.
De mail staat gewoon encrypted in de mailbox (via PGP encryptie). Iedereen heeft zijn/haar eingen PGP key paar. Daarnaast is het een relatief klein bedrijf waardoor het niet zo is dat een secretaresse toegang tot de mail van de manager hoeft te hebben. En wat ze moet weten krijgt ze zelf wel doorgestuurd.

Het levert misschien wat nadelen op, maar als vertrouwelijke gegevens voor iedereen te lezen op straat komen te liggen heeft het bedrijf een groter probleem!
En als dat wel nodig is versleutel je die mail gewoon standaard ook naar de sleutel van de secretaresse. Als ik taken aan een collega overdraag waarvoor hij bepaalde email-communicatie nodig heeft krijgt hij geen toegang tot mijn mailbox maar stuur ik die mail gewoon door. Die mail wordt dus door mijn client ontsleuteld en waarschijnlijk opnieuw versleuteld naar hem doorgestuurd.
Als je van functie veranderd, en je wil je oude mails aan een collega overdragen dan kan dat niet wat het is encrypted?
Simpele oplossing voor een simpel probleem: geef de collega die je functie overneemt je oude key om te importeren in z'n keyring, dan kan hij jouw mails lezen. Er kunnen zo ook groepskeys aan worden gemaakt. Vervolgens heb je idd zelf een andere key nodig, en moet je er voor zorgen dat iedereen weet dat je key verandert is, maar iemand bij je mails laten is zo moeilijk niet.
Je kunt verder ook gewoon de mails re-encrypted doorsturen die nog relevant zijn. Van een groot mail archief is vaak maar een klein deel echt belangrijk.
Goh, Een Apple OS met gaten.

Echt super bijzonder, daarom zijn we zo mild denk ik.

Het is toch van de gekke dat zo'n apparaat zo'n slechte beveiliging heeft.
Ik heb een aantal collega's die de iPhone gebruiken voor het verzenden van info via ons draadloos netwerk, maar dat is dus zo erg onveilig.

Maken die meuk en een beetje opschieten.
Apple heeft namelijk niet zo'n beste reputatie op het gebied van gaten repareren.
Dit heeft niets met Apple OS te maken. Het heeft ook niets te maken met draadloze netwerken.

Het gaat erom of je de flash data van een iPhone kan aanspreken en copieren.

In tegenstelling tot originele iPhones (en de meeste andere smartphones) bewaart de 3GS alle data in zijn flash geheugen in AES geencrypteerde vorm.

Er zit een AES unit op de chip die alle access naar het flash geheugen transparant maakt: hierdoor is de 3GS niet trager bij het lezen of schrijven van files.

Het grote voordeel, echter, is dat het permanent deleten van flash geheugen nu heel eenvoudig wordt: in plaats van de data te overschrijven met nullen, kan je nu gewoon de AES key deleten en alles gaat onherroepelijk verloren.

Dat is wel degelijk een voordeel: op vorige iPhones duurde het lang om alles te wissen (45min?). Nu duurt dat een fractie van een seconde.

Wat de researcher aantoont, is dat die encryptie weinig uitmaakt wanneer je zelf programma's kan draaien die door het OS als geldig worden aanzien: net als de officiele programma's is file access naar geencrypteerde data transparent: de AES decryptie block doet nog steeds zijn werk.

In feite is dat eigenlijk absoluut geen verrassing, al klinkt het wel goed in de media natuurlijk. En voor Apple was er weinig reden om de nuances in detail uit te leggen.

Maar om aan de gegevens te geraken, moet je dus weldegelijk eerst de iPhone jailbreaken. Je kan dus best hopen dat wanneer een dief eraan begint, je bedrijf al een remote clear heeft laten uitvoeren... net zoals dat ook nodig is voor een Blackberry.

[Reactie gewijzigd door newinca op 26 juli 2009 11:53]

Ik mag hopen dat Apple meer doet dan alleen de AES key weggooien bij een delete.
Want data waar geen key meer voor is, is nog steeds toegankelijk.

Zou netter zijn dat ze de key weggooien en de data overschrijven.
Ik mag hopen dat Apple meer doet dan alleen de AES key weggooien bij een delete.
Want data waar geen key meer voor is, is nog steeds toegankelijk.
En dat hoop je op basis van wat precies...?

Die methode noemen we "crypto -shredding" en is veilig - maar dan mag de aanvaller niet vóór je de key vernietigt, een achterdeur gebruikt hebben. En dat is wat hier gebeurt.
Heb jij een manier gevonden om AES geencrypteerde data te kraken zonder key?

Dat is wereldnieuws! Schrijf onmiddellijk een paper!
Via de SMS hack van vorige maand kon je de iPhone remote al jailbreaken (=apps installeren buiten Apple om).
In feite is dat eigenlijk absoluut geen verrassing, al klinkt het wel goed in de media natuurlijk. En voor Apple was er weinig reden om de nuances in detail uit te leggen.
Pardon?? Geen verrassing?
Oh, dus iedereen die zijn data op zijn telefoon encrypt vind het totaal niet verrassend dat iemand er zonder veel moeite alsnog bij kan komen?

Dat er voor Apple weinig reden is om de nuance uit te leggen ben ik het mee eens.
Het maakt voor mensen die hun data willen beschermen geen zier uit HOE je bij die gevoelige data kan komen. FEIT blijft gewoon dat je er heel simpel bij kunt komen.
Oh, dus iedereen die zijn data op zijn telefoon encrypt vind het totaal niet verrassend dat iemand er zonder veel moeite alsnog bij kan komen?
Toon mijn 1 telefoon die niet door de NSA is goedgekeurd, waar je eerst een cryptographisch sterk paswoord moet ingeven (minstens 64 bit) vooralleer je aan je data kan.

Dat bestaat niet en geen hond die het zou kopen: het is totaal onpraktisch.

Het enige wat je kan vinden zijn specifieke apps die hun eigen encryptie hebben (vb. eWallet op de iPhone om persoonlijke data te stockeren, maar andere telefoons hebben dat natuurlijk ook.) In zo'n geval zijn mensen bereid het ongemak erbij te nemen.

De verwachting dat jouw data veilig is zonder dat je moeite voor moet doen getuigd van een hopeloze technologische naiviteit.

Een telefoon moet je behandelen als je portefeuille. Er zit evenmin een paswoord op en als je die verliest, bel je ook onmiddellijk naar alle credit card companies om de kaarten te blockeren.

[Reactie gewijzigd door newinca op 26 juli 2009 20:17]

Bij BB kan je gewoon vanaf de BES instellen dat gebruikers een 64-bit password moeten ingeven. Ik kan je vertellen, als gebruiker vind ik het idd knap klote dat ik telkens een lang password moet intypen maar ja het is een bedrijfstelefoon en dan heb je je aan de security policy te houden.
Ah, dat wist ik niet. Ons bedrijf heeft dat niet ingesteld. Ik vraag me af hoeveel er dat wel doen?
iphone en blackberry hebben dezelfde encryptie/security architectuur. ze zijn beide ook kwetstbaar voor dit soort exploits.

ik geloof alleen dat blackberry default bij 5x de verkeerde code het image wiped en ook als het een paar dagen geen radiocontact heeft. het laatste heeft iphone niet maar het eerste kan desgewenst ingesteld worden.

maar voor beide geldt dat _als_ je een programma buiten de sandbox kunt draaien op de telefoon het hek van de dam is. de hardware encryptie kan dan gebypassed worden. die hardware encryptie is alleen maar om te voorkomen dat je de flashchips kunt mounten op je eigen hardware rig en het is handig om een image wipe te doen omdat je alleen maar de key hoeft weg te gooien om het flashimage ontoegankelijk te maken (veel sneller dan het hele image overschrijven met eenen en nullen).

probleem is wel dat iphone een zeer populair hackers doelwit is en daardoor worden bugs sneller in exploits omgezet.

[Reactie gewijzigd door BreezahBoy op 26 juli 2009 18:47]

Nou nou, lekker tendentieus. Je moet de iPhone Jailbreaken, dus fysiek contact hebben met de telefoon. Alles waar je fysieke controle over verliest is een enorm risico.

Daarnaast is dit een claim. Op mijn iMac gebruikt Apple standaard encrypties (AES etc). Dat is niet zo maar te kraken. Hoe het op de iPhone zit weet ik niet maar eerst zien dan geloven.

Daarnaast dat er een aantal collega's de iPhone gebruiken om data te verzenden over een draadloos netwerk is qua veiligheid met dit artikel niet onderuit gehaald.
Daarnaast is dit een claim
Pardon? In de video zie je live hoe dat ding gekraakt word.

En je kan wel zeggen dat het "niet telt" omdat je de fysieke controle verliest. Maar de hele reden om encryptie te gebruiken op zo'n telefoon is juist om te zorgen dat de data niet toegankelijk is wanneer je de fysieke controle verliest !!
Kom op, iPhone OS is fundamenteel al vanaf introductie lek, dat kan je inmiddels wel stellen. De afgelopen 2 jaar heeft Apple al tientallen fixes uitgebracht om dezelfde hacks onmogelijk te maken, allemaal direct omzeild en er komen links en rechts meer gevaarlijke exploits boven (de SMS remote exploit van vorige maand, deze). Het is net zo beroerd als bij Windows 95.

Blackberry OS zal ongetwijfeld ook bugs hebben (RIM is niet heilig, de BES server heeft er een aantal voor zijn kiezen gehad) maar heeft een heel wat beter track record: hele device AES-encrypted, alle apps in een managed-code omgeving, geen bekende jailbreak, geen unlock, nog geen remote exploits en dat na >10 jaar lang gebruik op kritische bedrijfsservers. Zelfs Windows fuckin Mobile houdt het nog aardig droog qua exploits. Ik heb prive een iPhone want het is nou eenmaal een super handig ding maar die apparaten zouden er bij mijn bedrijf niet inkomen.

[Reactie gewijzigd door Dreamvoid op 26 juli 2009 21:05]

Volgens de cio van een bedrijf waar de medewerkers iPhones gebruiken, loopt het allemaal zo'n vaart niet: de telefoons zouden gebruikt worden voor communicatie met sociale en zakelijke contacten en er zouden geen bedrijfskritische documenten worden bekeken of bewerkt.
Dit snap ik dus even niet... je schaft een telefoon aan die dus zogenaamd goed beveiligd is en op het gebied van entertainment, browsing etc een van de sterkste op de markt is, maar tevens op een enkel toestel na ook 1 van de duurste toestellen op de markt. Maar al die extra functionaliteit is niet interessant omdat het alleen voor communicatie wordt gebruikt...(hoort email toch ook bij? dat was nu toch zo kritiek) Maar waarom moet het dan in godsnaam zo'n beetje het duurste mobieltje op de markt zijn? Dan kunnen ze het toch makkelijk af met toestellen die de helft kosten? En die eigenlijk ook beter geschikt zijn voor dergelijke taken want hoe sterk de iPhone ook is, het is toch meer een telefoon voor de entertainment markt dan toegespitst op de zakelijke markt. Ik begrijp echt die hele beredenering niet.
Ik denk dat die CIO het hier heeft over communicatie tussen de werknemers en andere bedrijven zelf. Niet dat op de iPhone bv de boekhouding wordt doorgestuurd.

Volgens mij moet je het zoals een bedrijf-wagen beschouwen. Je krijgt er meestal één omdat je wel degelijke afstanden moet afleggen of veel moet verplaatsen. Die iPhone is juist hetzelfde, je krijgt er eentje omdat je veel moet bellen en/of altijd bereikbaar moet zijn voor je bedrijf of andere bedrijven.
Dat bedoel ik dus te zeggen, daar is de iPhone helemaal niet geschikt voor... sowieso zit je met een shitload aan functies die stroom vreten waar je dus in principe nooit gebruik van maakt. Een iPhone houdt het voor dergelijke gebruik nog niet eens een goede volle dag uit op 1 acculading, die gaan daar serieus heel veel horen 'ehh sorry ik kon niet terug bellen want mijn accu is leeg.

Voor de zakelijke markt heb je veel geschiktere toestellen die meer zijn toegelegd op die specifieke functionaliteit, veel minder poespas op het apparaat en het belangrijkste: een veel betere stand-by/bel tijd verhouding. Een bedrijf wat dergelijke toestellen aan het personeel geeft doet dat maar om 1 ding: image, een show apparaat. Ik kan mij geen enkel andere reden of voordeel voorstellen waarom een iPhone meer zin zou hebben voor een dergelijke taak dan bijvoorbeeld een Nokia E71 of een HTC Touch oid.

Maar goed, nu blijkt dat de iPhone het decrypten zelf voor je doet zal de iPhone bij vele wel geanulleerd worden. Een erg vreemde kwestie overigens, dit klinkt als een enorme blunder.
Neen, het is geen *technische* blunder. Je moet de vraag stellen: wat is het doel van de encryptie in kwestie.

In het geval van de 3GS is de encryptie enkel bedoeld om razensnel de contents van het flash geheugen onklaar te maken wanneer een remote clear opdracht gegeven wordt.

Ipv de data effectief te wissen (zoals vorige iPhones) hoef je nu enkel de key te deleten.

Maar alle programma's willen nog steeds toegang tot de disk zonder van die encryptie te weten. Daarom worden alle file opdrachten automatisch gedecrypteerd.

Wat wel een blunder is, is de indruk geven (zelfs als het niet met zoveel woorden is) dat data beveiligd is als er geen remote clear gegeven is.

Overigens verschilt dit weinig met, vb., een Blackberry: als jij er eentje steelt van iemand anders, kan je ook email blijven lezen, ongeacht het formaat waarin de data weggeschreven staat. Het is pas als een remote clear gegeven wordt dat de data ontoegankelijk wordt.

[Reactie gewijzigd door newinca op 26 juli 2009 12:03]

met een truukje wordt het password afgevangen, vervolgens kan de hacker de iphone gebruiken alsof het zn eigen iphone is. dan zet de hacker de encryptie in iphone uit en synced opnieuw met itunes om de gegevens te bemachtigen.

dus de encryptie is niet gekraakt maar de authenticatie op de iphone.

het truukje dat toegepast wordt is op basis van een of andere exploit. een exploit die mogelijk is door een bug in de apple software. waarschijnlijk dezelfde bug die ook gebruikt wordt om de iphone 3gs te jailbreaken.

bugs zitten in alle software. iphone is een heel populair hackerstarget, misschien wel de populairste telefoon om te hacken. door die populariteit wordt elk exploiteerbaar bugje ook gevonden.

desalniettemin verwacht ik van apple als de wiedeweerga een update om dit gaatje te dichten.
Image, daar is tie weer. En Blackberries zijn dat natuurlijk niet, volgens mij gaat het ook daar nog steeds primair om de functionaliteit, als het om accutijd zou gaan dan had iedereen daar wel een Nokia 3110 gehad lijkt mij. Zit ook email op e.d. En is 2 weken standby oid. De iPhone heeft een te korte accuduur, maar als je als businessman je laptop gewoon bij je hebt (of je vaste computer op het werk) zak dat niet al teveel problemen geven. Voor de iPhone kunnen bedrijven prachtige Apps maken die alleen binnen dat bedrijf werken (met eigen encyptie eventueel) de communicatie tussen werknemers kan vervolgens erg makkelijk verlopen en d iPhone heeft weldegelijk bewezen dat goede apps zorgen voor beter en meer gebruik, ook in het zakenleven. In de VS waar de iPhone tenminste wordt gezien zoals deze is, een gewoon goede smartphone, gebruiken bedrijven deze ook steeds meer. Niet voor het image alleen (laat me overigens niet lachen als je denkt dat managers niet voor image gaan).
Niet voor het image alleen (laat me overigens niet lachen als je denkt dat managers niet voor image gaan).
Ik kan het je nog wel sterker vertellen. CEOs gaan juist voor dat image.
Hoe hoger in de boom ze zitten, hoe meer ze zich als kleine jongens gedragen en gadgets willen hebben om elkaar af te troefen.
(En natuurlijk op kosten van de zaak, ondanks dat ze met een salaris van een paar ton per jaar zo'n Iphone toch ook makkelijk zelf kunnen betalen).

We hebben als IT afdeling heel wat moeite moeten doen om de iPhone buiten de tent te houden. (juist vanwege de slechte beveiliging)
Eerst eens zelf onderzoek doen voordat je gaat lopen brallen dat iets niet kan met de iphone.

Je kunt enterprise applicaties maken voor een iphone zonder dat je deze applicatie in een store hoeft te plaatsen.

Zie : http://manuals.info.apple...rise_Deployment_Guide.pdf

pagina 61


Dus als enterprise kun je prima applicaties maken voor je eigen bedrijf en deze op een XX aantal iphones installeren.

Grt,
Ries
Een aanvaller moet de iPhone dus jailbreaken om dit voor elkaar te krijgen, wat een fluitje van een cent is tegenwoordig.

Weet iemand hier of het nodig is de 4-cijjferige passcode op te geven tijdens het Jailbreak-proces, als de iPhone hiermee beveligd is?

Als dat nl. zo is is dit probleem meteen een stuk minder ernstig (passcode lock kun je zelfs afdwingen via de Exchange integratie).

EDIT: Thanks BreezahBoy, dat is wel ernstig ja :/

EDIT2: Ik had de demo sterker gevonden als de foto genomen was vóór de hack.
Wat nu aangetoond werd dat je de iPhone kunt hacken -> terug naar de user die er data op zet -> terug naar de hacker die er data vanaf haalt.
Ik vermoed dat het ook werkt voor data die er op stond vóór de hack maar dat kaat hij in het filmpje niet zien.

[Reactie gewijzigd door Zpottr op 26 juli 2009 11:05]

nee, je hoeft niet te jailbreaken in het filmpje doet die hacker het met een eigen tooltje dat vanuit ramdisk werkt. op de een of andere manier kan hij de passwords ongedaan maken.

edit: lijkt me wel zaak dat apple hier snel iets aan doet, want security is heel belangrijk voor business beslissers.

[Reactie gewijzigd door BreezahBoy op 26 juli 2009 10:39]

Dat kan hij doen omdat hij geen encryptie kraakt of dingen van de versleuteling afhaalt. De titel van het bericht is dus onjuist net als de inhoud van dit nieuwsartikel. Zoals duidelijk in de videofilmpjes te zien en te horen is wordt er niets aan de versleuting van de iPhone gekraakt. Dat kan ook helemaal niet want de data die hij opvangt is helemaal niet versleuteld! ;) En juist dat is precies het probleem. Bij het maken van die image is de iPhone zo vriendelijk om de versleutelde gegevens op de iPhone alvast te decrypten, dat wat hij binnen krijgt is dus al ontsleutelde data. Dat tweede filmpje gaat in op het omzeilen van de lock die er is. Hij laat iets in de ramdisk en boot vanuit de ramdisk. Daarmee omzeilt hij alle wachtwoorden en locks die de gebruiker heeft ingesteld. Ook hier geldt dat er dus niets wordt aangepast aan je wachtwoorden/locks.

Er wordt dus helemaal niets gekraakt aan encryptie, het wordt alleen maar omzeilt plus dat er een design flaw in iPhone OS zit die bij het maken van een image alles voor je gaat zitten decrypten (dat zou het niet mogen doen). Dat is wat er feitelijk aan de hand is.

Klein detail: zijn onderbouwing met die demonstratie is echt oliedom. Wat hij nu laat zien is een iPhone die synct met zijn laptop. Vervolgens gebruikt hij hetzelfde useraccount, dezelfde iTunes, etc. op dezelfde laptop als waar hij z'n iPhone mee synct. Daarmee is het dus helemaal niet duidelijk wat er nou precies moet gebeuren. Het geeft nu namelijk het signaal af dat je de iPhone EN de computer waarmee de iPhone wordt gesynct moet stelen om daarna tools als de bekende jailbreak tools of een of ander eigen forensisch tooltje (wat in de demo wordt gebruikt) erop los te laten. Daarmee wordt dus eerder aangetoond dat het probleem een enorme storm in een glas water is. Als er daadwerkelijk wat aan de hand is en het probleem echt groot blijkt te zijn dan is dit dus absoluut niet de juiste manier om je gelijk te demonstreren. Dat is dus een steek die hij laat vallen, erg jammer.

Overigens is het ook wel een open deur die hij intrapt. Gevoelige informatie moet je niet op iets als een mobiel apparaat zetten wegens de vrij eenvoudige manier om het kwijt te raken of te jatten. Daarnaast heeft het ook weinig zin om iets als e-mail op een apparaat te gaan beveiligen, je kunt ook het account hacken (zoals bij Jack de Vries is gebeurd). Het apparaat is dus niet per definitie het grootste probleem in de keten, de gebruikte service kon nog wel eens een makkelijker prooi zijn. Jammer dat ook dat niet naar voren komt in tekst en filmpjes omdat dit nou eigenlijk het werkelijke probleem is. Wil je mensen echt security bewust maken dan zul je ook moeten laten zien dat andere devices niet veel anders zijn en dat die dingen ook lang niet altijd het knelpunt zijn. Ik mis ook nog het punt dat telefonie (zeker via VoIP) ook prima af te luisteren is.

[Reactie gewijzigd door ppl op 26 juli 2009 15:56]

Hoge bomen vangen veel wind. Als een dergelijke fout is uit te voeren met Windows, wordt dat ook gewoon gemeld. Niet alles is zo zwart-wit als je het hier wil doen geloven.
...er zouden geen bedrijfskritische documenten worden bekeken of bewerkt.
De nummer 1 drogreden waardoor we binnenkort weer een bericht krijgen dat er duizenden persoonlijke gegevens zijn kwijtgeraakt.
Als je als bedrijf zijnde mobiels aan je werknemers uitleent dan zouden dit toestellen zijn welke kunnen wat er voor het bedrijf gedaan moet worden. Als de werknemer geen gebruik hoeft te maken van zakelijke functies als E-mail en het bewerken van documenten, waarom die werknemer dan een (veels te dure) iPhone geven in plaats van een goedkopere standaard mobiel?
Er staat niet dat er geen documenten op worden bewerkt. Er worden alleen geen bedrijfskritische documenten op bewerkt..
Ow dus niet kritische data mag wel in ander mans handen vallen? Dus eigenlijk alle data behalve kritische. Maar wat is dan het argument voor bedrijven om dit toestel te gebruiken omdat de oude rede nu wegvalt?
Dat er geen bedrijfskritische documenten op verwerkt worden is natuurlijk gigantische onzin. Er worden interne emails op gelezen. En daar zitten altijd bedrijfskritische mails tussen.

Maar je kan toch ook moeilijk van een cio verwachten dat ie vertelt dat ze nu een gigantisch probleem hebben en dat ze alle telefoons van de werknemers terug gaan halen? In dit geval wordt niet verteld om welk bedrijf het gaat, maar stel je voor dat dat ook nog even lekker in de pers verteld word. Kun je je de headlines voorstellen: "Bedrijf X geeft onveilige telefoons aan werknemers"

Zo'n cio wordt overvallen door dit verhaal, en dit is het enige antwoord dat ie kan geven. Het bekent voor de rest helemaal niets.

Kijk, als een cio nu achteraf nog voor dit model kiest, terwijl ie weet dat de beveiliging niet in orde is, DAN wordt het interessant om zo'n cio te interviewen.
Hm, en waar ligt de grens voor iets bedrijfskritische informatie is? En weten al je werknemers dat ook?

Toch gek dat behoorlijke databeveiliging al jaren beschikbaar is in de vorm van PGP, Truecrypt en de encrypting filesystems van de meeste OSS OS'en maar dat bedrijven zich in zulke bochten wringen en er zo veel tijd overheen laten gaan om deze voor de hand liggende dingen te regelen. Je sluit je bedrijfsvoordeur toch ook niet met een haakje als je met nauwelijks meer moeite een zinnig slot kan gebruiken.
Omdat dit voor een bedrijf slechts een triviale meerkost is?
Omdat je er een werknemer tevreden mee maakt?
Omdat het gemakkelijker is om te standardizeren op 1 bepaald merk/model?
Omdat je werknemer zelfs zonder het bewerken van documenten of bedrijfsemail met een iPhone efficienter kan zijn dat met een standaard GSM?
Akkoord, behalve op het laatste punt.
Er zijn imo veel betere telefoons op de markt waar je voor andere dingen (dus sms-en of bellen) sneller af bent, die dan ook nog eens minder kosten ^^
Natuurlijk gaat het niet over bellen of sms'en.

Hoe veel efficienter kan je met de ene telefoon bellen dan met de andere? Ik weet niet hoe jij dat doet, maar als ik bel, hou ik de luidspreker aan mijn rechteroor, ongeacht de telefoon. (En sinds de introductie van global search en voice control op OS3.0 zie ik niet hoe nummers selecteren efficienter te maken is?)

Met SMS is het anders: daarin is de iPhone fantastisch natuurlijk (maar smaken verschillen wat dat betreft.)

Ik heb het over allerhande tools die niet noodzakelijk toegang vereisen tot bedrijfsdata. Trip planners, flight trackers, web access etc.
Zo lang mensen geen usb sticks, telefoons, externe harde schijven, laptops etc niet in taxi's of op andere plekken laten liggen is er sowieso niets aan de hand.

Dat lijkt me not steeds het grootste risico.
Daarom hebben we toch technologie, al onze onperfectheden proberen op te lossen. Als er goeie beveiliging is, is het niet erg dat de domme mens altijd spullen vergeet.
En dat is dus juist meteen het hele punt: Beveiliging is zo sterk als de zwakste schakel, in veel gevallen de vergeetachtige/slordige/lakse mens!
@Thedr: wellicht is het handig om de zwakste schakel uit de loop van de mogelijk te maken fout te halen. Stel dat je als bedrijfsbeleid nooit USB sticks toelaat, mits met TrueCrypt beveiligd. Dat zou je als beleid technisch kunnen uitrollen. Ik gok dat die beveiliging beter stand houdt.
de doorsnee gebruiker vind dat maar moeilijk en lastig en wil dat niet.

die wil een USB stick in een computer proppen, en meer niet.

En hoewel de IT afdeling het beleid zou moeten maken, wordt het beleid vaak gedomineerd door de gebruikers, die bang zijn voor wat ze niet kennen.
Geen van Apple's producten zijn 'veilig', Mac OS is een v/d makkelijkst te hacken OSen, en aangezien het iPhone OS daarop gebasseerd is verbaast me dit niks.

edit: was geen reactie op een reply hier, maar op de main post

[Reactie gewijzigd door Seven_PRX op 27 juli 2009 10:17]

Klinkt als een reactie van een windows fanboy die niks slechts wil horen over wat ie zelf gebruikt? Mac OS een van de makkelijst te hacken OS'en noemen zonder daar een bronvermelding bij zetten, terwijl iedereen weet dat geen enkel OS windows op dat gebied naar de kroon kan steken, maak je alleen jezelf maar belachelijk mee. Iedere keer dat macs gehacked worden staat het breeduit in het nieuws, en zo vaak zie je dat soort berichten niet langskomen.
Natuurlijk gaat er niks boven de open source *nixen qua security (als er iets in linux wordt gevonden wordt het dezelfde dag nog gefixt), maar er zijn wel ergere systemen dan Mac OS.
Bij een hack-wedstrijd onlangs (ben de naam kwijt, maar een bekende, jaarlijkse) kozen de meeste hackers om te beginnen met Mac OS/X omdat dat het makkelijkst en snelst te hacken was. En dat was ook zo, de Mac was als 1e gehackt. Dus, niks fanboy, gewoon feiten.

edit:

Gone in 2 minutes: Mac gets hacked first in contest
http://www.macworld.com/article/132733/2008/03/hack.html

Dat is van 2008, in 2009 hetzelfde verhaal.

[Reactie gewijzigd door Seven_PRX op 27 juli 2009 11:26]

Beveiliging of niet, als men informatie wil stelen zal men die ook krijgen. Het is niet de eerste keer dat kritische informatie zonder ook maar enige beveiliging op een USB stick of telefoon kwijtgespeeld wordt. Dit is tenminste 1 poging om die 999 n00bs uit de 1000 eruit te halen. Het feit dat er voor de iPhone een grote en uitgebreide jailbreakcommunity heeft die alles proberen open te breken aan het toestel, zal ook zeker helpen om beveiligingslekken te vinden.
Inderdaad, hopelijk wordt deze lek nog verholpen voor de release van de iPod Touch V3. Als ik dat filmpje zie, is het echt wel peanuts om dit te kraken.

Wat wel raar is, is dat het zelf om een medewerker van Apple te gaan. Sterker nog, het gaat om een ontwikkelaar...
Volgens een 'hacker', tevens ontwikkelaar voor de iPhone, kan versleutelde data eenvoudig van de telefoon worden gehaald en ontcijferd worden.
Hopelijk is dit niet kwaadaardig bedoeld, maar was hij aan het testen of zijn mede dankzij hem ontwikkeld product goed beveiligd is.

[Reactie gewijzigd door D!zzy op 26 juli 2009 11:20]

Ik denk dat het gaat om een ontwikkeleaar van app store-applicaties. Niet iemand die op de loonlijst van Apple staat dus.
Beveiliging of niet, als men informatie wil stelen zal men die ook krijgen.
Beveiliging is altijd wikken en wegen. Hoe belangrijk is de data die je wil beveiligen en hoeveel moeite moet een aanvaller doen om uiteindelijk bij je gegevens te komen.

In dit geval is de iPhone blijkbaar ontwikkeld om maximaal je Hyves password te beschermen.
Is dit nu ook voor de iPhone 2G en 3G mogelijk?
Sowieso, als ik klaar ben met zoiets als internetbankieren:
Instellingen -> Safari -> Browserhistorie, cookies en cache wissen. :)
Die modellen hebben toch helemaal geen encryptie? Dus daar is je data sowieso open en bloot.
Ach, als je bank een beetje beveiliging heeft kun je uit die gegevens hooguit je rekeningnummer en misschien pasnummer aflezen. Als je echt iets wilt doen, inloggen en/of geld overboeken, heb je nog steeds een tan code of een pinpas en pincode plus reader nodig.
Het lijkt me sowieso niet erg slim om gevoelige informatie op je iPhone te gaan gebruiken/versturen of wat dan ook. Een mobieltje is makkelijk kwijt te raken of te jatten.
Het is gewoon een kwestie van gebruikersgemak. Bijvoorbeeld bij het online bankieren/aanmelden moet je meestal wel meer dan 20 karakters ingeven, ik toch...
Het gemakkelijkste is dan gewoon om deze te bewaren op je eigen iPhone of iPod. Zeker omdat deze minder vlot typen en anders het inloggen gewoon "te lang duurt". Bij normaal gebruik ga je toch ook niet denken "oh, ik ga hier geen gevoelige informatie opslagen, want stel dat hij gestolen wordt".

Op een iPhone 3GS zou ik mijn gegevens wel durven op te slagen. Niet dat ik er eentje heb, maar ik heb gelezen dat je je iPhone op een afstand kan wissen zodat al deze gevoelige informatie gewoon niet meer bereikbaar zijn voor de vinder/dief.
maar ik heb gelezen dat je je iPhone op een afstand kan wissen zodat al deze gevoelige informatie gewoon niet meer bereikbaar zijn voor de vinder/dief.
Tenzij de dief er een andere simkaary in gezet heeft omdat hij de pincode van jouw simkaart niet weet.
Dan werkt het nog altijd :) De telefoon moet simpelweg verbonden zijn met internet.
En een beetje dief weet dit, zet de verbinding met internet uit, haalt alle gegevens eraf, en reset de mobiel lekker zodat je hem niet meer kan wissen/tracken (desnoods met behulp van aplicaties die dit tegengaan na een jailbreak).
De meeste dieven willen alleen de telefoon en kan de (bedrijfs) informatie die erop staat niks schelen.
Niet bij moderne bedrijfstelefoons, die zijn doorgaans direct via IMEI/etc gelocked aan hun remote beheerserver (BES, SCMDM) en zijn onbruikbaar voor iemand anders. Je kan zo'n telefoon hooguit nog voor de onderdelen (scherm, accu) jatten.

[Reactie gewijzigd door Dreamvoid op 26 juli 2009 21:18]

Dat snapt iedereen. Ik reageer op johan hierboven.
zoals hierboven vermeld, dit hangt niet aan de simkaart vast maar aan een bepaalde pin code (bij Blackberry noemt het toch PIN code),
Dit hangt aan je MobileMe account, niet aan je pin-code.
Gaat de iPod Touch V3 dezelfde beveiliging krijgen?
Je kan er namelijk ook op het internet mee surfen en het zou dan logisch lijken dat je ook je gegevens (bankgegevens, logingegevens) op kan slagen.

Niet dat het mij gaat afhouden van mijn aanschaf in september van een iPod Touch, maar het is wel handig om te weten. Misschien kunnen ze nog wel een betere beveiliging steken in een update voor deze Apple toestellen...
Je zult zien dat je bank het niet toestaat dat je password wordt opgeslagen op het device. Althans, bij de websites voor internetbankieren die ik ken is dat zo. Op de desktop kun je daar wel omheen, in Safari op iPhone / iPod wordt dat lastig.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True