Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 119 reacties

Een Zweeds bedrijf heeft software gepresenteerd, waarmee de politie de pincode van een iPhone van een verdachte kan achterhalen. De tool werkt op Windows en doet zijn werk via brute force. Er zou geen backdoor worden gebruikt.

De software, XRY van Micro Systemation, kan met versie 6.2 voor het eerst de pincode van een iOS-device kraken, zo heeft het bedrijf bekendgemaakt. Daarvoor wordt net als bij jailbreaks gebruikgemaakt van een kwetsbaarheid in iOS om toegang te krijgen tot het apparaat, waarna via brute force het wachtwoord wordt geraden. In de video duurt het slechts enkele seconden, al is de daar gebruikte pincode, 0000, de zwakst mogelijke, en dus makkelijk te raden.

XRY mag alleen gebruikt worden met een licentie, die kan worden afgegeven aan overheidsorganisaties die ook toestemming kunnen krijgen om de data op iemands telefoon in te zien. Dat gebeurt geregeld in opsporingsonderzoeken. Bijna alle politiekorpsen in het Verenigd Koninkrijk gebruiken XRY, meldt Forbes. Of dat in Nederland ook zo is, is onduidelijk.

De software kan gebruikt worden om data op bijna 700 verschillende modellen telefoons te achterhalen, maar vooral apps vormen een obstakel; XRY kan de data uitlezen van 65 van de ongeveer 1 miljoen apps die nu zijn verschenen voor grote platforms. Daaronder zijn Facebook, Skype, WhatsApp en Twitter. Het achterhalen van de pincode van een iPhone of iPad was tot nu toe niet mogelijk.

De marketingdirecteur van Micro Systemation geeft toe dat het kraken van de pincode alleen makkelijk gaat bij een viercijferige pincode. Als pincodes ook langer kunnen zijn, heeft brute force soms geen effect. Op iOS-toestellen bestaat de mogelijkheid om een langere pincode in te stellen. Op Android kan dat eveneens. Gebruikers hebben daarbij ook de mogelijkheid om hun toestel te beveiligen met een veegpatroon.

Moderatie-faq Wijzig weergave

Reacties (119)

"In de video duurt het slechts enkele seconden, al is de daar gebruikte pincode, 0000, de zwakst mogelijke, en dus makkelijk te raden."

Feitelijk is dit natuurlijk niet waar. Als het brute force algoritme van 0000 naar 9999 alle codes probeert (brute force kan uiteraard ook random geimplementeerd worden..), dan is in dit geval de pincode 0000 'raden' uiteraard een fluitje van een cent. Je kunt het denk ik beter omschrijven als "meest voor de hand liggende" pincode, maar het is onzin om te stellen dat pincode 0000 de zwakst mogelijke is, het is namelijk gewoon 1 van de 10.000 codes waarin iedere code dezelfde kans heeft.
Dat is niet helemaal waar. Veel mensen zullen 0000 of 1234 of 5555 gebruiken. Je zou dit eenvoudig kunnen achterhalen door op een website een pincode als password te eisen, en dan kijken wat mensen het meest intypen. Als je begint met die reeks zul je in veel gevallen de tijd aanzienlijk bekorten.
Daarom maak ik dus ook een onderscheid tussen "zwakst mogelijke" en "meest voor de hand liggende", dat zijn namelijk twee totaal verschillende dingen.

Je onderbouwing is goed, maar daar had ik het dus niet over ;)
Maar je kan toch ook een woord als beveiliging opgeven...
Dat geldt inderdaad alleen als er sequentieel van 0000 naar 9999 gelopen wordt.
Als ze van 0000 naar 9999 gaan dan zal 0000 een stuk sneller gaan dan 9999.. Lijkt me niet dat de software eerst 0001 probeert om te eindigen met 0000
0000 is bij vreselijk veel dingen de default code, en *daardoor* is het een zwakkere code dan alle andere, omdat hij inderdaad in de eerste 10 zit die je als bruteforcer probeert. En daardoor is zelfs met 'wis alles na 10 verkeerde pogingen' aan je data niet eens veilig voor een mens die dingen probeert, laat staan een programma.
Ik zit op mijn werk, dus kan het filmpje niet kijken, maar mijn iPhone wordt automatisch gewist na 5 verkeerde pogingen. Hebben ze dit ondervangen?
ja dit omzeilen ze. Ze gebruiken een jailbreak metode om een ramdisk te maken en daar alle data uit te halen. Dus in principe toetsen ze geen code in en doen ze dit pas als je dus de code uit de ramdisk hebt gezien.
Oftewel, het achterhalen van de pincode gebeurt niet op het apparaat zelf, maar op een kopie daarvan die ze naar hartelust kunnen bestoken met wat ze willen.
Werkt het dan wel op de iPad 2/3 en iPhone 4S? Bij mijn weten zijn de A5[X] devices nog niet zo ver jailbroken. Met de A4 devices iPhone 4 en iPad 1 en de eerdere iPhones/iPod touches moet het wel kunnen.
Voor zover ik weet is voor een aangepaste recovery-ramdisk geen 'bootrom'-exploit noodzakelijk.
Het gaat op een manier, net als jailbreaken, dus ik neem aan dat ze gewoon het bestanden benaderen waarin de pincode is opgeslagen en net zolang combinaties maken en deze hashen totdat de hashes gelijk zijn en je dus de goede pincode hebt gevonden.

Er wordt dus geen gebruik gemaakt van de 'standaard' methode door het gewoon in te typen dus denk ik dat het na x aantal keer verkeerd, dan wissen niet opgaat.

- edit -
Een paar mensen waren me voor ;)

[Reactie gewijzigd door jfversluis op 28 maart 2012 10:23]

Dan maak je feitelijk een rainbow table, en als je die tabel hebt, dan duurt het kraken weer een seconde of zo. Als ik dit lees lijkt het daar niet op. Misschien zit er een salt op de hash, en als die salt per toestel verschilt, dan moet het inderdaad iedere keer opnieuw berekend worden.
Ik ga er van uit dat het het zelfde gebeurd als bij de google wallet app gebeurde, het bestand waar de pincode word opgeslagen is gehased, en daar wordt een bruteforce aanval op uitgevoerd. Hierbij word het inlogscherm en dus de blokkade niet bij gebruikt.
Ik zit op mijn werk, dus kan het filmpje niet kijken, maar mijn iPhone wordt automatisch gewist na 5 verkeerde pogingen. Hebben ze dit ondervangen?
Lijkt me niet, dan gebruik je de "standaard login," nu maken ze gebruik van een kwetsbaarheid in IOS, volgens het artikel.
Maar een demo van het kraken van ww: 0000 zegt op dit punt natuurlijk helemaal niks.
Het is niet alleen de iPhone maar ook Android, praktisch elke mobiel kunnen ze ermee kraken.

Niet aan de hand van een bug maar aan de hand van een dump.
Je ziet ook dat het apparaat in een DFU/Recovery modes gezet wordt.

Die dump halen ze binnen, kraken ze en hebben toegang.

Ik denk hier geen enkel mobiel tegen opgewassen is kwestie van brute force om wachtwoord te decrypten.
Ik vindt dit inderdaad jammer, waarom ze voor een demo niet een iets willekeurigere pincode hebben gebruikt snap ik niet helemaal.
Als je de mogelijkheid hebt om brute force toe te passen zijn 10000 combinaties natuurlijk een peuleschil, en eerlijk gezegd kan ik me niet voorstellen dat het echt lastiger wordt als de gebruiker hier een aantal cijfers aan toevoegd.
Punt is dat als je een langere passcode neemt dan de standaard, je ook (hoofd)letters, cijfers en tekens kan gebruiken. Daar wordt het bruteforcen zwaar mee bemoeilijkt.

[Reactie gewijzigd door JanvdVeer op 28 maart 2012 10:32]

Ja, en het invoeren ervan ook. Ik denk dat je dat snel beu bent.
Iblies mompelt rainbow-tabel. Als die daar niet tussen zit, brute-force simple,
scala aan datums icm met rainbow, beginnen met 0 tot 100, geboortejaar, postcodes van nederland, etc, lukt dat nog steeds niet,
dan advanced, maar dat kan dagen duren.

Hacken zou een kunst moeten zijn, maar de zwakste schakel is nog altijd de mens :) .
Wist niet dat langere pincodes niet meer alleen cijfers zijn, dan scheelt dit inderdaad vlink.

Over wachtwoorden heeft xkdc een keertje een leuke comic gemaakt, alleen kan ik de link nu niet terugvinden aangezien ik op mijn werk zwaar gecencureerd internet heb. (gelukkig wel tweakers). Het was comic no. 639.
lijkt me dan dat de link http://xkdc.com/639 is O-). Dat deze niet werkt, komt omdat je wat moeite hebt met de volgorde van de letters en cijfers. Degene die je bedoelt is comic 936 van xkcd (dus http://xkcd.com/936).

[Reactie gewijzigd door Herman op 29 maart 2012 20:27]

Rainbow tables helpen niet om een iphone brute force te kraken,

De rest wat je zegt is natuutlijk wel relevant voor het achterhalen van de login.

[Reactie gewijzigd door 282252 op 28 maart 2012 14:15]

Rainbow Tables werken alleen als shortcut als geen salt gebruikt wordt en je hebt meer dan een wachtwoord te kraken. Hoe lang of kort het wachtwoord is hangt daar niet mee samen.
Sowieso moet je na een aantal keer raden een minuut wachten voor je het weer kan proberen. Omzeilen ze dit ook?
Daarnaast vraag ik me af hoe dit werkt met wachtwoorden, aangezien de iPhone niet verplicht dat je 4 cijfers gebruikt, maar ook gewoon woorden etc toelaat.
Maar hoeveel mensen gebruiken die feature ook echt? Ik denk dat het merendeel van de mensen er gewoon een 4 cijferige code op heeft staan.
dat is zo als je het via de software doet, maar dit gaat niet via de UI van iOS natuurlijk
iPhone wissen is toch pas na 10x proberen? Volgens mij kun je dat helemaal niet aanpassen naar minder?
niet relevant meer, door anderen al gemeld.

[Reactie gewijzigd door overIoad op 28 maart 2012 10:31]

Daar heb je iCloud voor ;)
Je hebt toch wel een backup neem ik aan? Mocht het OM je telefoon willen analyseren, dan zullen ze overigens ook je computer in beslag nemen. Dat wissen na vijf verkeerde pogingen is voornamelijk bedoeld voor diefstal. Niet zo handig als je neefje van vijf je telefoon te pakken heeft.
je kan je backup ook encrypted maken.
Ook in iCloud zijn backups encrypted.
Ook in iCloud zijn backups encrypted.
En wie heeft die encryptiesleutel dan allemaal? Jij en apple?

Ecryptie is leuk, maar dan moet je het onder eigen beheer houden
Als je je apparaat goed hebt ingesteld (met sync & backups) verlies je zelf niets en is het makkelijk terug te zetten vanaf een andere locatie.
nee hoor.
5x fout, telefoon is gewist en dan zelf een code erop zetten.
komt hij er zelf dus ook niet in
nee hoor.
5x fout, telefoon opnieuw wissen en dan zelf weer een code erop zetten.
daarna restore doen en alles is weer terug
Daarom heb ik een iCloud backup, zodat ik altijd en overal mijn backup terug kan zetten.
als ie gewist is kom je er toch in?
dan zet ik er een ander epin op, sta je dan met je backupje...
Dan moet je je afvragen of dit werkelijk vrienden zijn.
Dat is toch hoogstens 1 keer leuk?
Wellicht blijft het leuk als je dronken bent? :?
Wellicht blijft het leuk als je dronken bent? :?
Daarom blijf ik nou uit de buurt van dronken idioten.
Gelukkig kiezen we allemaal onze vrienden, nietwaar?

Mijn telefoon is voor mij namelijk een belangrijk werk-apparaat en van grappen als deze zou ik de humor echt niet inzien.

ontopic:
Als ik het goed heb begrepen kunnen ze dus enkel PIN-codes kraken van gebruikers die een zwakke code hebben. Het nut valt daardoor dus voor een deel weg, omdat de meeste mensen die écht iets te verbergen hebben iets voorzichtiger zijn dan dat.
Dit zou je bij mij maar 1x kunnen doen. Hierna wil ik niks meer te maken hebben met je. Vrienden doen dit niet, die weten hoe belangrijk een smartphne kan zijn. Geretardeerden blijven dit wel leuk vinden.
Je kunt een iPhone niet helemaal zo maar wissen. De iPhone wordt inderdaad na 10x een foute pincode gewist (als je een sterke pincode hebt - of apart instelt dat dit moet gebeuren). Maar, je kunt niet zo maar 10 pogingen doen. Na de eerste zes duurt het steeds langer voor je een code in kunt voeren. Je bent dus wel uren zoet om de iphone van een "vriend" zo te blokkeren.

En dan nog... ik heb een iCloud backup van de afgelopen nacht, dus na een simpele restore staat alles weer terug (alleen een "vriend" minder).
Ja precies! Want de iPhone is de enige telefoon met een dergelijke beveiliging! :)


... :/
op android kan dit niet.
omdat android veel groter is en je alles kunt aanpassen kan het uren duren voordat dat klaar is.

tegen die tijd is je accu leeg of de hacker heeft het onderbroken en kan opnieuw.
batterij eruit is zo gedaan en dan kun je weer :)
Het is toch vrij simpel om je data te wissen ook al hebben ze je Iphone meegenomen. Inloggen op de iCloud en remote erase gebruiken om al je data te wissen, of denk ik nou te simpel.
Gok dat ze er wel voor zorgen dat je geen bereik hebt op die telefoon ;)

Naja aan de andere kant het blijven agenten...
In principe kan dat inderdaad, maar onthoudt dat het device wel een internetconnectie moet hebben. Dus als ze de simkaart eruit halen, en/of -nadat het apparaat is gehackt- in de vliegtuigmodus zetten gaat het niet meer lukken.

Vermoed dat men slim genoeg is om dat niet te laten gebeuren ;)

[Reactie gewijzigd door JanvdVeer op 28 maart 2012 12:46]

De Cellebrite UFED kan dit al tijden, ook voor Android, BlackBerry's, TomToms, tabelts en veel feature- en dumbphones. De Cellebrite UFED is daarentegen vrij verkrijgbaar, iedereen kan hem kopen.

[Reactie gewijzigd door donny007 op 28 maart 2012 10:30]

Met maar 10.000 mogelijkheden is het toch veel sneller om al een dBase te hebben met alle hash code opties. Laat de hash code (v/d PIN) vergelijken met je lijst van 10.000 opties en binnen 0,1 seconde heeft zelfs de traagste computer een gelijke gevonden.

Ik neem aan dat telefoon PIN codes (nog) niet versleuteld opgeslagen worden. Dat zal door een dergelijke tool waarschijnlijk snel veranderen.

[Reactie gewijzigd door LessRam op 28 maart 2012 10:59]

Met maar 10.000 mogelijkheden is het toch veel sneller om al een dBase te hebben met alle hash code opties. Laat de hash code (v/d PIN) vergelijken met je lijst van 10.000 opties en binnen 0,1 seconde heeft zelfs de traagste computer een gelijke gevonden
De iPhone slaat de unlock-code's (en alle wachtwoorden) versleuteld op in de keyring, de encryptie daarvan is per device uniek, het genereren van rainbow-tables is daarmee nutteloos.

[Reactie gewijzigd door donny007 op 28 maart 2012 11:06]

De iPhone slaat de unlock-code's (en alle wachtwoorden) versleuteld op in de keyring
behalve de WPA(2) wachtwoorden. :)
De software kan gebruikt worden om data op bijna 700 verschillende modellen telefoons te achterhalen, maar vooral apps vormen een obstakel; XRY kan de data uitlezen van 65 van de ongeveer 1 miljoen apps die nu zijn verschenen voor grote platforms. Daaronder zijn Facebook, Skype, WhatsApp en Twitter.
Wat word er precies bedoeld met data ? Moet ik dan denken aan wachtwoorden of aan de cache waarin o.a. berichten kunnen staan o.i.d. ?
Álle data, dus je berichten, e-mail, contacten, gebelde nummers, opgeslagen locatiegegevens, zoekopdrachten etc.
Ik denk beide. Alle data die relevant kan zijn voor een strafrechtelijk onderzoek.
Nee data, dat is een beetje alles eigenlijk.

Makkelijker uitgelegd is dat Data een hoop gegevens is.
En dat Informatie diezelfde data is maar dan dat je er zelf wat aan hebt. (kan ook zijn dat je dan 80% weg kan gooien en van de resterende 20% informatie hebt.

Kijk maar naar Whatsapp dan kunnen ze in de logfiles en dergelijk achterhalen en daaruit informatie halen. Voor politie wel handig om bewijsmateriaal te vinden.
Zin uit artikel:
De software kan gebruikt worden om data op bijna 700 verschillende modellen telefoons te achterhalen
Kop boven artikel:
Bedrijf presenteert software om pincode iPhone te achterhalen
Ik begrijp dat een Apple-artikel meer views, kliks en reacties oplevert, maar dit is echt volslagen belachelijk :D
Idd het had "iOS & Android" in de titel moeten wezen.
Het achterhalen van de pincode van een iPhone of iPad was tot nu toe niet mogelijk.
Bij andere toestellen/OS'en was het al langer mogelijk de pincode te achterhalen.
Dat het op een iPhone kan is nieuws, de rest kon al.
OK. Maar dat het op 699 andere toestellen kon is blijkbaar nooit nieuwswaardig geweest...? T.net heeft hier eerder nooit iets over geschreven. Blijf het erg vreemd vinden, sorry.
ik denk dat het vooral gaat om het feit dat in het filmpje een iPhone 4 word gebruikt.
er wordt ook een android toetsel gebruikt dus een beetje slecht argument
Als deze software maar niet in verkeerde handen valt..

Dus als ik de pin op m'n iPhone verander naar minimaal 5 cijfers, is het dan niet meer mogelijk of gaat het gewoon langer duren om het te achterhalen?
de software kun je gewoon downloaden http://www.msab.com/downloads
Nope, je kan een reader-versie downloaden, daarmee kan je dumps openen, maar je kan er geen maken.
Dan duurt het gewoon iets langer. ;)
Tenzij het 00000 is! ;-)
Met wat pech -afhankelijk van hoe de bruteforce software in elkaar zit- ben je dan net zo lang aan het testen als voor 99999.

Valt namelijk niets over te zeggen of dat ze een rainbow table gebruiken gesorteerd op meest voorkomend, of dat het willekeurige is, of dat het van laag naar hoog gaat, of van hoog naar laag.
Even ervan uitgaande dat Apple die dingen intern opslaat met salt zoals het hoort, heb je niks aan een Rainbow table. Jij bedoelt de dictionary.
Apply to all en voila!

Hopelijk lekt dit niet uit.
Hopelijk is hier een goede en duidelijke wetgeving voor.

Ik zou het niet op prijs stellen als mijn Pincode wordt gekraakt.
Maar ik vind het wel goed dat op deze manier criminelen hiermee niets kunnen achterhouden.
[...]
Ik zou het niet op prijs stellen als mijn Pincode wordt gekraakt.
Maar ik vind het wel goed dat op deze manier criminelen hiermee niets kunnen achterhouden.
Ben benieuwd of je dit nog zegt als de douane je gsm kraakt en wat leuke foto's van een "gezellig feestje" van je bekijkt ...
Maar natuurlijk heb jij niks te verbergen ...
Mijn privé is privé daarom noem ik dat zo. Ik heb liever dat het privé blijft niet iedereen hoeft dat te zien. Maar goed het is natuurlijk allemaal out-of-context te bezien dan.
En ik vertrouw wel in het wantrouwen van andere mensen.

Ik zal alleen niet weten waarop Douane me van iets zou verdenken, misschien die kilo coke die net door het bagagepersoneel in mijn koffer is gestopt 8)7
indd, mocht het uitlekken dan wordt het nog aantrekkelijker om telefoons te stelen, effe wachtwoord eraf halen. ik denk dat de rest voort "specialisten" makkelijk gaat (die traceer app verwijderen) en je kunt hem zo verkopen. ook al weet ik niet hoe het zit met die mac adress van een telefoon.

het is een leuk en goed programma dat de samenleving kan verbeteren, alleen vrees ik er ook voor dat als het in verkeerde handen valt, de crime rates omhoog gaan qua telefoons. als het uitgelekt is zou het zo met enige research te vinden zijn op het internet.

ook is dit natuurlijk leuk voor bijv journalisten, bijv wilders verliest zn telefoon, pincode eraf halen (wordt toch nooit gezegd hoe ze aan die info komen) en kijken of er nog wat pikante dingen instaan om weer kijkers te trekken.


Plus dat het een leuk programma wordt om de database van wikileaks te gaan vullen als ze het tege bepaalde mensen gebruiken (overheid bijv)
Ik kan me voor justitie voorstellen dat dit een handige tool is, echter vraag ik me af hoe sterk je staat als justitie om de informatie in een zaak te gebruiken. Maar dat zullen zij beter weten dan ik.
Dat is natuurlijk gewoon te doen mits de overheidsinstantie een gerechtelijk bevel heeft om de data te mogen in kijken. Net zoals huisbezoek bevel. Op dat moment wordt een opdracht via het recht goedgekeurd en de 'vruchten' die geplukt worden mogen dan ingezet worden tijdens een rechtszaak.

Zou niet slim zijn om geen bevel te verkrijgen, en dan alsnog het te doen. Dan kan je alle informatie van een smartphone niet gebruiken. En ik kan me voorstellen dat het tegenwoordig veel kan betekenen in een rechtszaak dat soort informatie.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True