Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 68 reacties

Verschillende apps die met de 'veilige' Blackphone worden meegeleverd, bleken kwetsbaar voor een man in the middle-aanval. Het ssl-certificaat, gebruikt door de server waarmee wordt gecommuniceerd, werd niet gevalideerd.

Daardoor kon een aanvaller die in staat is om het netwerkverkeer van een Blackphone-gebruiker te onderscheppen, dat verkeer ook ontsleutelen, ontdekten beveiligingsonderzoekers van Bluebox. Het gaat om de Silent Circle-apps van de maker van de Blackphone, waarmee onder meer versleuteld kan worden gebeld, evenals de Secure Wireless-vpn-app van Disconnect.me en de SpiderOak-cloudopslagdienst. De apps zijn ook te downloaden in de Play Store.

De apps blijken geen van alle het ssl-certificaat van de server waarmee ze communiceren te verifiëren. Een aanvaller hoeft enkel zelf een ssl-certificaat aan te maken om het verkeer te kunnen ontsleutelen. Het aanmaken van een certificaat is minutenwerk. Wel moet een aanvaller nog het verkeer van een gebruiker weten te onderscheppen; dat kan bijvoorbeeld met een vervalste wifi-hotspot. Het probleem is inmiddels verholpen met een software-update.

Verder merken de onderzoekers op dat de opslag voor logingegevens op de Blackphone enkel beveiligd is met softwaremaatregelen en niet met hardwarematige beveiliging. Dat in tegenstelling tot bijvoorbeeld de Moto G, een budgetmodel van Motorola. Ook kan de maker van de Blackphone de meegeleverde apps niet tussentijds updaten; daarvoor moet een firmware-update worden uitgebracht.

Eerder vond een onderzoeker beveiligingsproblemen in de Blackphone, maar die waren enkel te misbruiken als een gebruiker een aanvaller zelf fysiek toegang geeft tot zijn telefoon. KPN wil de Blackphone in Nederland gaan verkopen, maar het bedrijf heeft de verkoop uitgesteld om de beveiliging van de smartphone beter te kunnen testen.

Moderatie-faq Wijzig weergave

Reacties (68)

Zit er geen Play-store of andere store op de Blackphone? Die apps kunnen dan toch gewoon geupdate worden?
En waarom zou hardware encryptie veiliger zijn dan software?
Omdat hardware encryptie vaak ook gebruik maakt van hardware randomizers. Het voordeel van software encryptie is dat je de library kunt vervangen. Het nadeel van software is dat je de encryptie library kunt vervangen.

Een applicatie met root rechten zou bijvoorbeeld de encryptie library kunnen vervangen door een aangepast versie welke via een hook de app in staat stelt om het verkeer af te vangen.. Zie het als een debugger welke zich attached aan de (cleartext) Input en Outstream van de library.

Dergelijke hacks zijn op hardware niveau niet mogelijk, maar daar schuilt ook een groot probleem. Mocht er een bug op hardware niveau bestaan, dan kun je deze ook niet verhelpen via een update.

Zeker op Android waar een aanzienlijk deel van de gebruikers hun toestel root en ook apps vrij eenvoudig verhoogde rechten geeft, kunnen libraries vervangen worden. Nu kun je gaan werken met ondertekende libraries, maar dat werkt alleen als je ook een publisher bijhoud en dat knelt altijd toch een beetje bij open source initiatieven. Je zou kopieer (install) acties welke ondertekende libraries proberen te overschrijven met een ander handtekening ondertekenende library kunnen blokkeren. Maar dat zou ook betekenen dat je dan geen mods kunt installeren tenzij de mod is goedgekeurd door de publish list beheerder. En als zo'n beheerder elke publisher accepteert, is die lijst weer waardeloos. Microsoft en Apple kunnen wat dat betreft ook veel eenvoudiger met zo'n lijst werken.

Een ander voordeel van hardware encryptie is dat deze vaak ook sneller werkt. Zeker AES encryptie is juist ontworpen om gebruikt worden bij embedded toepassingen zoals bankpassen. Veel applicaties wisselen vaak als eerste een unieke preshared (session) key uit via RSA encryptie en daarna doet men de encryptie via het symmetrische AES..

En bij versleutelt bellen is het wel prettig dat men gebruik maakt van hardware acceleratie. Als bonus draait de de software dan ook op minder krachtige hardware en tevens kun je ook langer met je batterij werken..
een oplossing voor het root probleem zou kunnen zijn wanneer er een partij komt die apps en code onderzoekt en signeerd, zoals met dat met trustedboot in uefi wil, als je S-on / S-off zou uitbereiden met een meganiek waarbij bepaalde aplicaties wel, en andere niet van root kunnen worden voorzien, zouden bedrijven als avast, symantec of esset, hun software kunnen laten werken met root, terweil gewone apps dat niet kunnen...

in zekere zin blijft er dan nog steeds de noodzaak om je telefoon permanent te rooten voor custom roms of speciale home-made apps, maar het zou al een begin kunnen zijn om de voordelen van root toegang naar de massa te brengen zonder ze in een potentiele helleput te duwen.
Er zit geen playstore of andere appstore op de blackphone.

Updates van het OS worden via de OS updater gepushed. De silentcircle software is onderdeel van het standaard OS.
En waarom zou hardware encryptie veiliger zijn dan software?

Dat is het niet.

Hardware encryptie is vooral een prestatie- en energiegebruikkwestie.

Enige voordeel kan zijn dat de keys in de hardware opgeslagen kunnen worden, waardoor bij een hack van de software de keys niet in handen kunnen vallen. Om die reden waren veel banken die ook de HeartBleed bug hadden bijvoorbeeld niet kwetsbaar.

Uberhaupt is het concept hardware vs software een grijsschaal. Een Intel/AMD CPU die AES optimalisatie instructies heeft, wordt gezien als software, maar een programeerbare FPGA die soortgelijke instructies heeft wordt gezien als hardware. Veel hardware is namelijk deels programeerbaar juist ivm potentiele bugs die men in een protocol of API kan vinden.
Het lijkt er op dat de telefoon niet significant veiliger is. Alleen wordt het toestel waarschijnlijk veel meer aan testen onderworpen. Dit maakt het toestel op den duur veiliger (fouten worden eruit gehaald). Ook is het meteen nieuws als er weer een fout wordt gevonden, dit is met andere toestellen ook minder.
Dan sla je toch een behoorlijke flater met "de veiligste telefoon"
Fundamenteel probleem van de Android SSL/TLS API's.

Een goede API zou standaard certifcaten moeten controleren en de verbinding afbreken bij een onjuist of niet-verifieerbaar certifciaat. Echter dat geeft ruis bij testen, en ook in de praktijk als een server weer eens zijn certificaat self-signed of laat verlopen. De Android API checkt dus standaard maar gewoon niet ...

De iOS en WP API checkt wel standaard. Dus als ontwikkelaar die niet zo veel van SSL/TLS weet of gewoon geen interesse heeft, doet het toch gewoon meestal goed. Immers je moet een check expliciet overrulen of manueel (en dan dus verkeerd) uitvoeren. Nu zie je dat ook wel eens fout gaan, bijvoorbeeld omdat men de test-code met self-signed certificaten laat staan, maar je moet op iOS/WP moeite doen om het fout te doen, waar bij Android je moeite moet doen om het goed te doen.

De makers van Blackphone echter hadden dit moeten weten. Erger nog is, dat MITM testen met self-signed certificaten een standaard onderdeel is van bijna elke security test. Echt goed getest is de BlackPhone dus kennelijk niet ...
De blackphone geeft je in ieder geval 5 minuten (schijn)-veiligheid.
nieuws: Hacker kraakt op privacy gerichte smartphone Blackphone binnen vijf minuten

Als je echt je persoonlijke of zakelijke informatie wilt beschermen kun je toch het beste blijven bij het echte Blackberry.

Want die 5 minuten hacker van de Blackphone, had aangekondigd om BlackBerry te kraken, is het net als vele anderen nog steeds niet gelukt.
Case geeft toe dat de hack van PrivatOS alleen mogelijk is met medeweten en medewerking van de gebruiker zelf
'Erge' hack dus... (hij kon het toestel rooten met reeds bekende technieken) maar goed, dit nu is een stuk pijnlijkere fout, simpelweg omdat hieruit blijkt dat als ze dit niet gechecked hebben ze meer zullen zijn vergeten... ben benieuwd of ze het gaat lukken. De oude blackberries waren inderdaad veiliger, omdat ze nauwelijks iets konden, maar de nieuwe blackberries zou ik wat dat betreft zeker niet meer vertrouwen dan een gemiddelde android telefoon.
Elk systeem is kraakbaar.
Maar die 'nieuwe Blackberries' zitten ook zeer goed in elkaar, zeker icm een bes contract.

Zo goed, dat het toestel internationaal gebruikt wordt door vele veiligheidsdiensten.
En ook alle G7-leiders een Blackberry hebben als persoonlijke telefoon.
Uiteraard worden die telefoons door dochterbedrijf secusmart nog beter beveiligd dan de Q10's en Z10's die jij en ik als gewone sterveling verkiezen boven een android.

In de nieuwe blackberries,zit de grootste kwetsbaarheid in die android-apk's. Niet alleen zijn die door slecht toezicht in de play-store, vaak 'vervuild' met data-verzamelende componenten. Ook, is de bescherming in het os niet naar Blackberries standaard als je het mij vraagt.

Maar als je de BlackBerry's gebruikt met alleen native software, is het zo dat ondanks dat velen er door heen hebben komen, Blackberrie een redelijk onbevlekt trackrecord heeft van >10 jaar. Met als enige smet, het afgeven van de bbm encryptie sleutels aan overheden.

Elk systeem is kraakbaar, ook BBos10. Alleen lijkt het er daar nu op, dat de kosten (tijd, geld & energie) voor het kraken niet opwegen tegen de baten.

Daarnaast is het zo, dat zelfs overheden nu niet genoeg capaciteit hebben om een Blackberry, dat ze onder fysieke controle hebben (in hun bezit) te kraken.

Ze bleek ook bij de BlackBerry van drugsbaron Martha, waarbij noch de politie, noch onze veiligheidsdiensten, noch de Amerikanen bij de info op de telefoon konden komen.
Ik ben met je eens dat BB een relatief goede trackrecord heeft. Desalniettemin generaliseer je erg veel.
- Oude smartphones en Android 4.4.x zijn kraakbaar met over-de-toonbank software (inclusief BB7).(oa FinSpy, zde.net, 12-8-2014).
- BIS en BES zijn toegankelijk te maken door oa de NSA (spiegel.de, 13-9-2013).
- Bij slechts 3 g7-leiders is bekend dat deze een blackberry gebruiken.
- Het zegt vrij weinig dat de BB van Martha niet is gekraakt door Amerikaanse overheidsdiensten.

Overigens ik ben het helemaal met je eens dat apps een eenvoudige attack-vector zijn ([kuch]Angry Birds[/kuch]).

[Reactie gewijzigd door hieper op 9 september 2014 18:12]

als je je een beetje had verdiept in deze "hack" dat wist je ook dat het geen originele hack was, maar ja roddels rondbazuinen is makkelijker he?
Blackphone Pwned? Here's the Real Story
Dat is eerder is gedaan en herhaalbaar is, doet niets af aan de zwakheden die er op veiligheidsgebied zijn in het achterliggende os.

Schijnbaar, draaide apps niet soepel op de telefoon, zonder het veiligheidsgat open te zetten, dus als ontwikkelaars dit al open lieten, dan kan me voorstellen dat een consument die wel een soepele ervaring op zijn telefoon wilt, diezelfde keuze zou maken.
het achterliggende OS is android dus alle verbeteringen die Blackphone maakt zijn megenomen.
De apps waar we het hier over hebben in het artikel waar de gaten in zaten waren Bloatware en moeten na 2jaar voor betaald worden. Dus staan los van BlackphoneOS.
Ze maken idd wel een fout door hun reputatie te laten verpesten door een paar apps die ze meeleveren
Want die 5 minuten hacker van de Blackphone, had aangekondigd om BlackBerry te kraken, is het net als vele anderen nog steeds niet gelukt.
Kan ook komen doordat deze hack veel waardevoller is, natuurlijk (maar hoeft niet).
India moet zelf aangeven welke twee partijen via BIS (jawel BIS) informatie doorsturen waardoor ze met twee verschillende pinnen de encryptie kunnen ontcijferen. Dit is waarbij BlackBerry helpt. Het grote nadeel tov whatsapp of Telegram is dat men niet kan zoeken op woorden want ze moeten het eerst oncijferen en dan kan het nog niks opleveren. Ook slaat BlackBerry geen gegevens op want je toestel functioneert als server ,wel kan BlackBerry het tijdelijk vasthouden in de cloud.

Dit is ook de reden dat men in bepaalde landen BIS heeft verboden heeft en India is daar ook eentje van. BBM is een erg veilige chat app en kent met BES zelfs nog een derde laag qua beveiliging.

Trouwens via BES kan BlackBerry niet helpen want dan loopt het via een bedrijf en die werken met eigen codes en pinnen en die weet BlackBerry gewoon niet.

[Reactie gewijzigd door nlb op 9 september 2014 18:24]

Het veiligste toestel volgens de G7 landen is BlackBerry 10 met secusmart op een BES server.
En "kenners" zweren dan weer bij deze en deze, al jaren vr de Blackphone.
Nog niet gehoord dat die gekraakt waren.

De marketing van de Blackphone is wel goed.
En het is een veel chiquer toestel, ddww.
Wel mooi dat de marketing aanslaat maar wat verwacht men van android. Meer dan 600 gratis apps uit de top 1000 van Google play zijn als onveilig bestempeld zoals bovenstaandeeuvel in het artikel en dit komt elke keer weer terug sinds 2011. Hoewel de Blackphone niet standaard met Google play wordt geleverd.

De top 3 downloads zijn zelfs niet goed en dat zijn apps die meer dan 50 milj x zijn gedownload.

[Reactie gewijzigd door nlb op 9 september 2014 19:40]

Daar zal het verschil dan inzitten, bij genoemde producten zit geen playstore.
Die zijn om veilig mee te bellen, sms-en en internetten.
Niet om te spelen.

Wel Android based;
Hardened Android operating system built from sourcecode with granular security management and streamlined, security-optimized components
met oa standaard secure VPN, AES256 encryption en two-fish en 4096bit Diffie-Hellmann key exchange met SHA256 hash functie.
De encryptiesleutels worden direct na het gesprek/sms vernietigd.

En die telefoons zijn 3-4x zo duur als een Blackphone.
Echte veiligheid mag wat kosten toch?

[Reactie gewijzigd door Teijgetje op 9 september 2014 19:06]

Goed bezig teijgertje _/-\o_ cryptophone maar die is door duitse hackers ook al een paar keer gehackt maar gesprekken zijn net als bij secusmart van BlackBerry niet te kraken met de huidige computers van deze tijd.

Het toestel is al wel duurder nu dan een BlackBerry 10 met secusmart.
Dan zou ik eerder al bedrijf voor BlackBerry kiezen met BES 10,12 en BBM plus om de hele boel dicht te gooien zoals de G7 landen :)
Ik zal het eens voorleggen aan mijn "hacker".... :+
Die zweert bij genoemde producten.
En wat ik van hem allemaal van mijn eigen, toenmalige Android, telefoon op zijn hacktablet zag verschijnen, en wat hij daar allemaal mee kon, deed me toch wel met mijn ogen knipperen van verbazing. Oepsie....

Had Angela niet zo een BB? :+
Maar zonder gekheid, ik begreep dat het dataverkeer bv via VPNservers in Europa gaat, hoe dat met BB is weet ik niet.
Of die niet toch verantwoording af moet leggen aan Big Brother indien geeist.

[Reactie gewijzigd door Teijgetje op 9 september 2014 22:05]

Ja in Denemarken (prime minister Z10) , Duitsland (Merkel Z10 en Q10) , UK (Cameron) , US (Obama en gaat naar een Q20) en ga zo maar door alle alle G7 landen werken met BlackBerry en 14 van de G20 landen.

Big brother kan niks met BlackBerry als bedrijven met BES draaien en BlackBerry heeft dingen als BBM in de cloud dus providers moeten dit soort dingen opslaan. Daarnaast moeten ze de twee pinnen hebben van de toestellen maar die kunnen ze zelf niet herleiden dus geheime diensten zullen dat op een andere manier moet krijgen.

Teijgetje gebruik je dan nog welwhatsapp?
Nee liever niet......=FB (ook niet, zo min mogelijk) Maar veel mensen WA-en me, ik sms meestal terug.
Ook niet alles, maar ik heb toch meer het idee dat mijn smsjes meer van mij zijn dan de WA-berichtjes waarvan FB ze levenslang opslaat.
Dat hier een enorme blunder begaan is moge duidelijk zijn. Nu is "de veiligste telefoon" redelijk relatief natuurlijk, ondanks deze fouten kan het nog steeds de veiligste telefoon zijn.

Het vertrouwen in deze telefoon is nu natuurlijk wel geschaad, ondanks dat de problemen reeds verholpen zijn.
Dit is geen goed nieuws voor / over de Blackphone, eerder ook al tekenen dat de makers niet kunnen leveren wat ze beloven, namelijk een veilige telefoon: nieuws: Hacker kraakt op privacy gerichte smartphone Blackphone binnen vijf minuten
Grappig dat je dat artikel aanhaalt, in een interview met jcase op xda werd er gezegd meer dan 5 minuten als de encryptie uitstaat met fysieke toegang tot de gsm, je moet het password kennen en de telefoon mag niet up to date zijn. Als al dit gedaan is dan pas van je de gsm rooten, dus even een Beetje verder kijken dan het eerste artikel aub!
Jammer genoeg typisch probleem. Hoeveel e-banking apps gebruiken certificate pinning? Want dat is ongeveer wel het enige voordeel dat een app zou kunnen hebben op het gebruik van een website.
In ieder geval de App van de Rabo doet dat. De App van de ABN niet.

(Ik heb eens gekeken of ik die communicatie kon bekijken zodat ik er zelf iets tegenaan kon scripten. Bij de ABN is het door een self-signed CA aan je telefoon toe te voegen mogelijk het verkeer te zien. Bij de RABO geeft de App een foutmelding).
Certificaat pinning geeft namelijk een verplichting de app te updaten (bij verlopen of anderzijds veranderen van gebruikte certificaten). En dat is lastig als je je software geoutsourced hebt en geen (duur) onderhoudscontract wilt afsluiten O-)
Ik vrees dat Blackberry de enigste echte veilige optie voor de gemiddelde smartphone gebruiker zal zijn... Gelukkig dat de aankomende telefoons van Blackberry er wel heel erg netjes uitzien, en dat ze door middel van de sterke android emulatie + amazon appstore, het app probleem ook al grotendeels opgelost hebben.
Gedeeltelijk opgelost idd, feit blijft dat je nog steeds geen notificaties krijgt zoals je dat gewend bent. Dat het een grote stap voorwaarts is dat is idd waar, maar er mag nog wel aardig wat aan gesleuteld worden. ( en dan heb ik het over de Runtime )
Tja, als ik een BB app bouw die verzuimt om certificaten te controleren heb je exact hetzelfde probleem. Het OS is in dit geval van ondergeschikt belang.
Ik vrees dat Blackberry de enigste echte veilige optie voor de gemiddelde smartphone gebruiker zal zijn

Voor de gemiddelde smartphone gebruiker is BB net zo veilig als WP. iOS zit er dicht achter.

Het standaard OS verkeer is zowel bij BB en WP met SSL/TLS encrypted. Bij iOS bijna alles. Echt veel verschil is er dus niet. Ook kennen alle 3 disk encryptie.

BB is vooral veiliger ivm de secure verbinding die automatisch insecure app verkeer etc ook tunneled. Maar die staat nu net standaard uit bij een gewoon BB contract. Dan krijg je enkel een soort scrambling met een universele (en dus bekende) key.
M'n huidige android phone heeft 0 beveiliging.. heb zelf een virusscanner geinstalleerd maar alle apps krijgen gewoon alle rechten waar ze om vragen en als je hier niet mee akkoord gaat kun je het niet installeren.

Dus ook al zou de Blackphone niet goed werken dan lijkt het me nog steeds beter als onze huidige android phones of zie ik dat verkeerd?
Als je je android hebt geroot kun je met XPrivacy de rechten instellen ;)
Wat is tegenwoordig nog wel veilig? Het is maar net hoeveel moeite ze ervoor willen doen en hoe belangrijk ze jou vinden. En dan is bijna alles wel te kraken door de NSA etc. Maar had toch iets meer verwacht van deze blackphone van ongeveer 600 euro. Je zult er maar net een gekocht hebben denk ik dan :p.
Oh, de ironie. Maar als je iets veilig noemt, kun je natuurlijk gif op innemen dat jan en alleman gaten in die beveiliging gaat proberen te vinden. Het helpt natuurlijk wel om de telefoon veiliger te maken, maar of dit nou de goede manier is...
Twee situaties mogelijk:
Of mensen gaan op zoek naar mensen met deze phone, omdat ze ze kunnen hacken.
Of Je bent NET iets veiliger omdat niemand zich om een zo'n klein deel van de markt bekommerd.

Geen idee welke meer voor de hand ligt, maar het was natuurlijk al wel duidelijk, dat OMDAT deze phone pretendeert veilig te zijn, er een horde mensen op zou springen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True