[o1] Tjell am 09.05. 08:50
+2
-53
Aha. Wenn man also sein iPad im Urlaub zuhause zurücklässt, darf man es also auch erst einmal reaktivieren?
@Tjell: "Um dann wieder an die Inhalte zu kommen, benötigt man auf jeden Fall den korrekten Zugangs-Code."
@Tjell: Wie kommt man denn auf so eine wirre Interpretation? Du entsperrst dein Gerät einfach mit dem normalen Code. Ansonsten kann über den Lightning-Anschluss nichts übertragen werden. Nichts anderes steht auch im Text.
@Rumpelzahn: Danke, ich habe durch erst durch das Lesen englischsprachiger News die Umsetzung komplett verstanden.
[re:1] Greengoose am 09.05. 13:15
@erso: Apple Carplay wäre so ein Anwendungsfall, bei dem man das Handy ohne zu Entsperren nutzen kann
[re:1] Otacon2002 am 09.05. 11:22
@ANSYSiC: Ist das verknüpfte Auto nicht als vertrauenswürdiges Gerät eingestuft und somit "freigeschaltet" ?
@erso: Angeblich lädt GrayKey Code auf das iOS-Gerät hoch. Anschließend verhindert es das Löschen des iOS-Speichers nach Überschreiten der maximalen Anzahl falscher PIN-Eingaben. Auf dem bearbeiteten Gerät blendet es Hinweise zum Bruteforce-Fortschritt ein. Die 7 Tage sind da wirklich etwas zu lang angesetzt, denn vierstellige Codes sind sogar in spätestens 13 Minuten geknackt. Eine Brute-Force-Attacke bei 8 Stellen durchschnittlich 46 Tage und bei 10 Stellen im Mittel 4629 Tage. Quelle: c't
[re:1] Mixermachine am 10.05. 08:41
@moniduse: Die Frage ist für mich, wieso gibt man überhaupt 7 Tage Zeit? Es wäre doch durchaus softwaremäßig möglich zu erkennen, dass aktuell Versuche unternommen werden, das Gerät zu knacken. In diesem Fall könnte man den Port doch sofort deaktivieren?
@moniduse: nachdem die oben genannte Firma die einzige ist, die an die Daten kam, war es davor einfach nicht nötig. Schien gut genug gesichert zu sein, wars aber dann halt doch nicht
@ppeps: Die "einzige" von der wir Wissen dass Sie es können.
Und von denen die es nicht Wissen ?
Kleines Beispiel:
Wenn das FBI sagt, wir können das Iphone nicht knacken, dann wird auch der "Schutz" -nicht- verbessert oder erweitert. Zumindest nicht so, wie wenn Sie es öffentlich machen würden.
Die sind ja nicht blöde und schneiden sich in das eigene Fleisch auch wenn das viele so glauben mögen ;-)
Glaubt mir, gerade Staaten kommen an eure Daten, mit oder ohne eurer Erlaubnis, egal was Ihr benutzt
Und von denen die es nicht Wissen ?
Kleines Beispiel:
Wenn das FBI sagt, wir können das Iphone nicht knacken, dann wird auch der "Schutz" -nicht- verbessert oder erweitert. Zumindest nicht so, wie wenn Sie es öffentlich machen würden.
Die sind ja nicht blöde und schneiden sich in das eigene Fleisch auch wenn das viele so glauben mögen ;-)
Glaubt mir, gerade Staaten kommen an eure Daten, mit oder ohne eurer Erlaubnis, egal was Ihr benutzt
[re:1] Tobias Claren am 31.05. 21:44
@M_Rhein:
Das ist falsch. Es ist ein weit verbreiteter Irrglaube "schlichter Menschen" dass "der Staat" oder "die Geheimdienste" jede Verschlüsselte Datei knacken können.
Verschlüsselt man mit ausreichend langem Schlüssel können auch NSA, CIA etc. die den Inhalt nicht lesen...
Da bräuchten die schon einen noch nicht existierenden Supercomputer basierend auf Quanten-Technologie...
Das ist falsch. Es ist ein weit verbreiteter Irrglaube "schlichter Menschen" dass "der Staat" oder "die Geheimdienste" jede Verschlüsselte Datei knacken können.
Verschlüsselt man mit ausreichend langem Schlüssel können auch NSA, CIA etc. die den Inhalt nicht lesen...
Da bräuchten die schon einen noch nicht existierenden Supercomputer basierend auf Quanten-Technologie...
das find ich aber uncool. mein iphone liegt öfter mal ne woche oder zwei im flugmodus bei mir im zimmer. benutze es eigntlich nur für banking.
@lasnik: so wie ich es verstehe wird der aber doch sofort wieder aktiviert, wenn das Gerät "legal" entsperrt wird? Vom dem deaktivierten Port dürftest Du doch gar nichts mitbekommen.
@iPeople: ne nicht wirklich. man sollte immer zu ende lesen.
Aber dann frage ich mich jetzt wieso sieben tage und nicht 7 stunden? wo ist dann da dann der unterschied.
Aber dann frage ich mich jetzt wieso sieben tage und nicht 7 stunden? wo ist dann da dann der unterschied.
@lasnik: Berechtigte Frage. Warum gibt man denen 7 Tage Zeit? Vielleicht sind sie irgendwann so weit und schaffen das in 7 Tagen. Wieso nicht 48h? Denn 99% der Nutzer entsperren ihr Gerät sicherlich alle 48h. Und der 1%, der sein iPhone 2 Tage daliegen hatte und plötzlich Car Play nutzen will, muss halt mal den Finger auflegen.
@Bugrick: Meine Mum hatte mal ihr PW zum entsperren vergessen. Und leider auch das PW zu ihrem Mail Postkorb (den sie nie benutzt). Und auch die alternative Mail Adresse des Postkorbs...ihr wisst auf was das hinaus läuft. Ich weiss, da kommen Lacher auf. Aber jeder wird mal 70. Ich finde die 7 Tage eigentlich ganz vernünftig. Und wenn die Technik schneller wird kann man ja immer noch reduzieren.
@Matico: aber theoretisch könnte man vertrauenswürdige PCs doch bspw mit einer public-key basierten technik authentifizieren sodass das gerät nur noch belanglose daten über den port sendet bspw das abspielen von Musik, und für sachen die bedeutender sind wird eben entsperren und/oder auth benötigt.
sollte bis zum durchbruch von Quantencomputern halten.
sollte bis zum durchbruch von Quantencomputern halten.
@My1: Vielleicht zieht man erst einmal ne Notbremse (was ich so sehr begrüsse, dass meine Apple Liebe dadurch nur noch grösser wird) und baut das Konzept später aus? Ich bin kein Sicherheitsexperte und wäre da nur bei hätte wollte und könnte.
@Matico: immer ne gute Idee.
ich wollte es bloß gesagt haben. Android baut bspw den ADB zugriff ähnlich.
ich wollte es bloß gesagt haben. Android baut bspw den ADB zugriff ähnlich.
@Matico: Das Problem ist hier, eigentlich haben die meisten Angst vor dem Auslesen an der Grenze. Hier hilft dieser Schutz kaum. Längeres Warten hilft dann doch eher nur Kriminellen. Bis dort bei den Auftragsstau ein Gerät auf den Tisch kommt vergehen schon ein paar Tage.
@floerido: Wie meinst du das? An welcher Grenze? Landesgrenze? Das Auslesen dauert doch mehrere Tage...
@Matico: Ja, z.B. wenn du in ein Land mit nicht ganz sauberer Demokratie einreist wird dein Handy auf verdächtige Gesinnungen geprüft. Vor dieser Angst liest man häufiger, bei z.B. Reisen nach China, Türkei oder USA.
Das Knacken dauert eher Stunde, das Auslesen wenige Minuten.
Das Knacken dauert eher Stunde, das Auslesen wenige Minuten.
@floerido: du meinst also wir haben hier eine saubere Demokratie?
Dänemark liest zb auch jedes Flüchtlingshandy aus.
Dänemark liest zb auch jedes Flüchtlingshandy aus.
@lasnik: In Deutschland musst du keine Angst haben von staatlichen Organen wegen z.B. deinen sexuellen Interessen verfolgt zu werden. Du darfst deine Meinung äußern, solange sie die Menschenwürde achtet. usw.
Setze den Aluhut ab, das Gejammer ist wirklich nicht angebracht und verharmlost die Länder mit wirklichen Problemen.
Anstatt einfach ein Video zu verlinken, kannst du auch die Kernaussagen wiedergeben.
Setze den Aluhut ab, das Gejammer ist wirklich nicht angebracht und verharmlost die Länder mit wirklichen Problemen.
Anstatt einfach ein Video zu verlinken, kannst du auch die Kernaussagen wiedergeben.
[re:3] -=FFKangoroo=- am 09.05. 10:09
@Rumpelzahn: ich habe exposed installiert und mein gerät ist nicht mehr zertifiziert. ich habe es ehrlich gesagt gar nicht erst ausprobiert ne banking app ans laufen zu bekommen.
@Rumpelzahn: Es ist eigentlich schlau sein Alltagsgerät und sein Bankinggerät physikalisch zu trennen.
[re:3] Mixermachine am 10.05. 08:43
Gutes Feature aber man sollte die Möglichkeit bekommen den Zeitraum selber einzustellen, 7 Tage das macht 168 Stunden, ich würde das bei mir gerne auf 12 oder gar 10 Stunden einstellen können. Mein Code gebe ich sowieso mehrfach täglich ein, sollte mein Gerät aber mal in die Hände eines anderen fallen kann ich fast sicher sein das kein Zugang auf meine Daten möglich ist
@Speedp: Bist du denn von Beruf Schwerverbrecher oder Terrorist, dass du fürchtest, dein Telefon könnte bei Verlust direkt an so ein Knackgerät angeschlossen werden? Dann würde ich an deiner Stelle die Einbruchs- oder Bombenbaupläne einfach nicht auf dem Ding speichern, man muss ja schließlich nicht ALLES mit diesen Gadgets erledigen.
@feinstein: gibt auch Fälle, dass das iPhone nur noch in den DFU-Mode bootbar ist, dann kannst das Handy vermutlich wegwerfen weil du keine PIN mehr eingeben kannst um die Zugriff aufs Handy zu gewährleisten
@feinstein: Wäre eigentlich die bessere Idee. Ich kenne mich mit Apple nicht ganz so gut aus, da ich Android und Windows nutze, aber auf mein Phone greife ich über Airdroid zu und nutze den USB-Port zu 99% nur zum laden.
@tommy1977: Stell Dir vor, Dein Androide startet nicht mehr , außer in den Recoverymodus. Wo willst Du dann den Entsperrcode eingeben ?
@iPeople: ein recovery könnte aber genau das erlauben, iirc ist bspw das verschlüsselungspasswort vom gerät eines der features von TWRP. dazu könnte auch ein recovery sagen dass es nur noch schreibend geht und die data partition entweder verschlüsselt bleibt oder gewipet wird.
@My1: Bei einem Custom Recovery möglich . Bei ohne Root bzw mit unangetastetem Bootloader eher schwierig
@My1: und wenn die hacker ein sicherheitsleck in der recovery finden, duerfen sie also wieder auf den usb anschluss zugreifen. super idee!
@iPeople: das standard recov kann aber iirc signierte roms laden ind wipen, das rreicht, um das gerät wieder zum laufen zu bringen
@laforma: wenn die datenpartition eh verschlüsselt ist, hilft dir keine lücke im recov um an die daten zu kommen. und wipen neue roms etc is ja kein problem.
@My1: es geht aber genau darum an die verschluesselten daten zu kommen, wie man die entschluesselt steht hier nicht im artikel und ist auch nicht bestandteil meiner aussage.
@My1: Und wie willst du das rom drauf bekommen ohne funktionierenden USB-Anschluss? Und das Standard recovery eines unentsperrten Bootloaders dürfte bei der Auswahl signierter Roms sehr enge Grenzen haben. Wenn das alles so einfach wäre, wäre es ja einfach.
@iPeople: die meisten Androids haben ne SD Karte, oder eben das der chip sagt, ich lass jetzt nur sideloaden.
@laforma: geh mal den baum hoch. iPeople fragte nur dass wenn man nur noch ins recov kommt dass dann ja nix geht, ich wollte nur sagen dass keine lücke hilft um an die daten zu kommen wenn man den code NICHT hat.
Wenn man jedoch den Code hat, dann ist es einfach.
wenn nur die systempartition im eimer ist, kann man diese austauschen und dann normal starten code zum entschlüsseln eingeben und fertig. und wie gesagt, custom recovs wie TWRP erlauben es teils auch den code zum entschlüsseln einfach einzugeben, um wieder an die daten zu kommen.
Wenn man jedoch den Code hat, dann ist es einfach.
wenn nur die systempartition im eimer ist, kann man diese austauschen und dann normal starten code zum entschlüsseln eingeben und fertig. und wie gesagt, custom recovs wie TWRP erlauben es teils auch den code zum entschlüsseln einfach einzugeben, um wieder an die daten zu kommen.
@My1: Diese Androiden haben dieses Feature erstens nicht und zweitens, wenn ich als Hersteller ein solches Feature einbaue , deaktiviere ich gleichzeitig den SD-Schacht. Sonst macht das ganze nämlich keinen Sinn.
@iPeople: wieso? das problem ist doch nur dass irgendwelche spezialgeräte es irgendwie hinbekommen den PIN der handys zu knacken, ne SD wird sowas sicher nicht schaffen, und wenn wie gesagt das handy ersteinmal ausgegangen ist (vorraussetzung für nen boot ins recov, hat eh nix mehr zugriff auf die daten ohne den key, da diese VERSCHLÜSSELT sind.
@My1: Ich glaube, du hast etwas den Faden verloren.es geht nicht darum, dass ein Gerät aus ist, sondern dass der Port gesperrt wird, wenn innerhalb einer bestimmten Zeit der Code nicht eingegeben wurde. Nun kam die Frage auf, warum dieser Zeitraum nicht sehr stark verkürzt wird. Daraufhin kamen wir zu dem Szenario, dass ein Gerät sich prlötzlicb gar nicht mehr starten lässt, sondern nur uns recovery, wo dann eben jener Code aber einzugeben möglich sein sollte, um den Port wieder zu aktivieren, falls ein Flashen der Firmware notewendig werden würde. Fandest flashen auch von einer SD-Karte erfolgen kann, wäre es eine logische Schlussfolgerung, dass eine solche Sperre auf diese ausgeweitet werden müsste, um genau dieses zu verhindern. Und nicht immer und bei jedem sind die Daten auf der SD verschlüsselt. Und darum ging es auch nicht .
[o9] Stefan_der_held am 09.05. 11:26
Wäre es nicht sinnvoller, dass nach vier Fehlversuchen einer Entsperrung über USB die entsprechenden Funktionen des Anschlusses zu deaktivieren bis wer den korrekten PIN eingibt? Oder möchte man den Behörden noch etwas "Zeit" geben?
[re:1] Stefan_der_held am 09.05. 14:21
Bedeutet also das Gerät mal für länger als eine Woche ungenutzt herumliegen zu lassen ist eine total blöde Idee.
[re:1] achtfenster am 09.05. 11:46
@achtfenster:
Dann ist wohl nur die Kombination von länger herumliegen lassen und das Passwort vergessen das wirkliche Problem.
Mein Android Smartphone ist ebenfalls sicher weil ich eine USB-Datenübertragung zuerst bestätigen muss, aber dazu muss ich das Teil vorher entsperren.
Gesperrt geht da gar nichts.
Dann ist wohl nur die Kombination von länger herumliegen lassen und das Passwort vergessen das wirkliche Problem.
Mein Android Smartphone ist ebenfalls sicher weil ich eine USB-Datenübertragung zuerst bestätigen muss, aber dazu muss ich das Teil vorher entsperren.
Gesperrt geht da gar nichts.
[re:1] Stefan_der_held am 09.05. 12:05
@Winnie2: ein vergessenes Kennwort kann immer passieren. im Zweifelsfall kann es halt erforderlich sein den DVU-Modus zu verwenden und das System "hart" neu zu installieren. Das ist aber Künstlerpech welches einem an jedem System widerfahren kann.
@Winnie2: nein, das android ist nicht sicher, einfach im recovery modus neu booten, schon ist usb zugriff gegeben. und es geht hier nicht um passwort rausfinden, sondern die verschluesselten daten abgreifen und entschluesseln. wenn die erstmal runtergeladen wurden, kann man sich damit alle zeit der welt lassen.
[re:2] Stefan_der_held am 09.05. 11:57
@Winnie2: dann gibst du einmal deinen PIN ein und gut ist ;) Es wird ja nur die Datenkommunikation über den Anschluss deaktiviert - sonst nix.
Ergänzung:
Da frage ich mich schon weshalb Apple nicht die Methode wählt dass der Nutzer einer Datenübertragung über den Lightning-Port aktiv zustimmen muss nachdem dieses an einen USB-Host angeschlossen wurde.
Dann gäbe es dieses Problem erst gar nicht.
-> Möchtest du auf das iPhone zugreifen dann muss es zuerst entsperrt werden oder bereits entsperrt sein.
Da frage ich mich schon weshalb Apple nicht die Methode wählt dass der Nutzer einer Datenübertragung über den Lightning-Port aktiv zustimmen muss nachdem dieses an einen USB-Host angeschlossen wurde.
Dann gäbe es dieses Problem erst gar nicht.
-> Möchtest du auf das iPhone zugreifen dann muss es zuerst entsperrt werden oder bereits entsperrt sein.
@Winnie2: Weil, damit dass System erkennt, dass Daten übertragen werden sollen, eine Datenübertragung bereits stattgefunden hat. Genau diese Kommunikation soll ja verhindert werden. ;)
@Darkspy: aber mal ganz ehrlich, wie wollen diese entsperrer das hinbekommen wenn nur Daten übertragen werden, die mit dem diesem code nix zutun haben.
man könnte bspw für itunes wie bei ADB nen pub-key austausch machen user muss diesen genehmigen und kann dann übertragen.
bestehende pubkeys von computern werden direkt akzeptiert, solange das telefon schonmal an war und einmal entsperrt (verschlüsselung und so) wurde, denn ohne eine erstentsperrung nach dem start könnte das phone selbst nicht auf die daten.
man könnte bspw für itunes wie bei ADB nen pub-key austausch machen user muss diesen genehmigen und kann dann übertragen.
bestehende pubkeys von computern werden direkt akzeptiert, solange das telefon schonmal an war und einmal entsperrt (verschlüsselung und so) wurde, denn ohne eine erstentsperrung nach dem start könnte das phone selbst nicht auf die daten.
[11] Spiegelbild am 09.05. 12:12
Die Abschottung erfolgt doch auch softwareseits. Also auch nur eine Frage derzeit bis das wieder ausgehebelt werden kann?! Trotzdem gutes Signal.
@Spiegelbild: naja wenn die abschaltung durch die secure enclave erzwungen wird sollte das nicht allzu schlimm sein.
Der beste Beweis, dass die Grayshift-Box funktioniert und Apple da ein massives Sicherheitsleck hat.
[13] TuxIsGreat am 10.05. 17:33
Merkwürdig ist ja schon irgendwie, das man die Daten Apple und Google anvertraut, aber den Sicherheitsbehörden nicht. Ich vertrau da eher noch den dritteren. Das privateste bei mir auf dem Handy sind noch die Chatverläufe bei Threema aber das war es dann wohl schon. Was die Leute alle so vor Papa Staat zu verbergen haben ist sehr spannend.^^ Zugriff im berechtigten Fall und nach richterlichter Anordnung, sollte den Behörden möglich sein, wenn es darum geht schwere Straftaten auf zu klären oder die Allgemeinheit zu schützen.
@TuxIsGreat: japp es wurde zu kaiserreichzeiten eine rosa liste gefuehrt, dort wurde alle bekannten homosexuellen eingetragen. ist ja nicht schlimm war ja ANFANGS noch nicht verboten. dann wurden die gesetze verschaerft zu hitlers zeiten kamen homosexuelle dann teilweise sogar ins kz. und jetzt erzaehl mir nochmal, dass der staat ruhig jedes detail von dir wissen darf!
[re:1] TuxIsGreat am 10.05. 18:10
@laforma: Was für Vergleiche, Kaiserreich und Nazidiktatur. Der Staat nicht, aber ausländische Firmen wie Google und Apple dürfen das also und Du erzählst mir jetzt im gleichen Zug, dass die alles zu Geld machen aber keinen heimlichen, stillen, leisen, Zugang zu allen Daten auf deinem Gerät haben. Die würden meiner Meinung nach lediglich noch nicht dabei erwischt das ist alles. Im übrigen, wie oft hast Du dein Telefon schon verloren und bei der Polizei oder anderen staatlichen Behörden abholen müssen, wo das Handy der theoretischen Gefahr ausgesetzt war ausspioniert geworden zu sein. Und wenn Du nicht gerade Massenmordend durch die Republik läufst, wirst Du wohl auch keine Angst haben müssen vor dem bösen Bundestrojaner. Lächerlich ist das, einfach lächerlich. Ausspioniert wird man wohl eher im engsten Familien, Kollegenkreis etc. wenn man's Handy offen herum liegen lässt. Derjenige der Dreck am Stecken hat sollte auch die Hosen runter lassen müssen, wenn er erwischt wurde. Der Schutz seiner Daten, hat er meiner Meinung nach in unserem Demokratischen Rechtsstaat verloren, nach Ausführung einer Straftat. Punkt aus.
@TuxIsGreat: Eigentlich ist diese Funktion wirklich nur zum Schutz der Straftäter gedacht, da wo Otto-Normalnutzer Angst vor dem Auslesen haben muss, da greift die Funktion nicht.
Aber vielleicht ist es ja auch alles Taktik, Apple baut die Funktion ein, damit mehr Verbrecher die Geräte kaufen und nicht gemodete Androiden auf dem grauen Markt. Heimlich hat Apple aber eine "Hacker"-Tochter, die dann den Behörden die Daten gibt.
Aber vielleicht ist es ja auch alles Taktik, Apple baut die Funktion ein, damit mehr Verbrecher die Geräte kaufen und nicht gemodete Androiden auf dem grauen Markt. Heimlich hat Apple aber eine "Hacker"-Tochter, die dann den Behörden die Daten gibt.