X
Kommentare zu:

Stinkefinger an Staatshacker: iOS 11.4 schaltet Port nach 7 Tagen ab

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] Tjell am 09.05. 08:50
Aha. Wenn man also sein iPad im Urlaub zuhause zurücklässt, darf man es also auch erst einmal reaktivieren?
[re:1] Nicht Du am 09.05. 08:54
@Tjell: "Um dann wieder an die Inhalte zu kommen, benötigt man auf jeden Fall den korrekten Zugangs-Code."
[re:2] neonmag am 09.05. 08:56
+29 -
@Tjell: Wie kommt man denn auf so eine wirre Interpretation? Du entsperrst dein Gerät einfach mit dem normalen Code. Ansonsten kann über den Lightning-Anschluss nichts übertragen werden. Nichts anderes steht auch im Text.
[re:3] Rumpelzahn am 09.05. 08:57
+8 -2
@Tjell: es geht nur um den Lightning Port, nicht um dein Gerät :D
[re:1] Tjell am 09.05. 12:08
@Rumpelzahn: Danke, ich habe durch erst durch das Lesen englischsprachiger News die Umsetzung komplett verstanden.
[re:1] Greengoose am 09.05. 13:15
+1 -2
@Tjell: .. natürlich ;)
[re:4] Nixwiss am 09.05. 11:16
+ -
@Tjell: Schade, wenn man der deutschen Sprache nicht mächtig ist und den Inhalt nicht versteht.
[re:1] Tjell am 09.05. 11:44
+ -
@Nixwiss: Ist Leute beleidigen Dein Hobby? Traurige Welt.
[re:5] SpiDe1500 am 09.05. 16:22
+ -1
@Tjell: Da hast du einfach mal gar nichts verstanden...
[o3] erso am 09.05. 09:18
+3 -2
Wieso ist es überhaupt möglich Daten via USB/Lightning bei einem gesperrten Gerät zu übertragen?
[re:1] hcs am 09.05. 09:29
+11 -
@erso: Z.B. wenn das Gerät in einer Docking Station steht und Musik abspielt?
[re:1] Arhey am 09.05. 09:49
+3 -1
@hcs: Sollen die Geräte als vertrauenswürdig wie PCs erkannt werden und dann ist gut.
Als Besitzer sollte es ja kein Problem sein, selbst wenn einmal täglich der Code eingegeben werden muss.
[re:2] ANSYSiC am 09.05. 09:31
+2 -1
@erso: Apple Carplay wäre so ein Anwendungsfall, bei dem man das Handy ohne zu Entsperren nutzen kann
[re:1] Otacon2002 am 09.05. 11:22
+2 -
@ANSYSiC: Ist das verknüpfte Auto nicht als vertrauenswürdiges Gerät eingestuft und somit "freigeschaltet" ?
[re:1] aecro am 09.05. 12:05
+ -2
@Otacon2002: Das hängt sicher von der Definition von vertrauenswürdig ab. Wenn man ein iPhone an einen PC anschließt, muss man auf dem iPhone bestätigen, dass man dem PC vertraut. Dies ist beim Anschluss an CarPlay, wenn ich mich richtig erinnere, nicht der Fall.
[re:1] neonmag am 09.05. 13:44
+3 -
@aecro: Doch, genau so läuft es auch beim erstmaligen Verbinden mit CarPlay ab.
[re:2] Xeroxxx am 09.05. 14:52
+ -1
@Otacon2002: Ja, es muss auf dem iPhone der Trust bestätigt werden. Bei mir auch andersherum sprich Auto muss auch zusätzlich dem Smartphone trusten.
[re:2] My1 am 09.05. 12:48
+1 -
@ANSYSiC: bei carplay kann man aber auch einmal am anfang entsperren und dann verbindet es und sperrt nicht solange connected.
[re:3] Jogibär am 09.05. 19:39
+2 -1
@erso: Angeblich lädt GrayKey Code auf das iOS-Gerät hoch. Anschließend verhindert es das Löschen des iOS-Speichers nach Überschreiten der maximalen Anzahl falscher PIN-Eingaben. Auf dem bearbeiteten Gerät blendet es Hinweise zum Bruteforce-Fortschritt ein. Die 7 Tage sind da wirklich etwas zu lang angesetzt, denn vierstellige Codes sind sogar in spätestens 13 Minuten geknackt. Eine Brute-Force-Attacke bei 8 Stellen durchschnittlich 46 Tage und bei 10 Stellen im Mittel 4629 Tage. Quelle: c't
[re:1] Mixermachine am 10.05. 08:41
+1 -
@Jogibär:
Ich denke die bauen da auf die Bürokratie von Behörden (da kommt sicher eine Woche zusammen).
Außerdem werden die Brutforcing Geräte wahrscheinlich immer ausgelastet sein und daher kann durchaus eine Wartezeit entstehen.
[o4] moniduse am 09.05. 09:37
+3 -
wieso ist man da nicht schon früher drauf gekommen
[re:1] hcs am 09.05. 09:55
+8 -1
@moniduse: Die Frage ist für mich, wieso gibt man überhaupt 7 Tage Zeit? Es wäre doch durchaus softwaremäßig möglich zu erkennen, dass aktuell Versuche unternommen werden, das Gerät zu knacken. In diesem Fall könnte man den Port doch sofort deaktivieren?
[re:2] ppeps am 09.05. 10:47
+4 -2
@moniduse: nachdem die oben genannte Firma die einzige ist, die an die Daten kam, war es davor einfach nicht nötig. Schien gut genug gesichert zu sein, wars aber dann halt doch nicht
[re:1] M_Rhein am 09.05. 16:36
+3 -1
@ppeps: Die "einzige" von der wir Wissen dass Sie es können.
Und von denen die es nicht Wissen ?

Kleines Beispiel:
Wenn das FBI sagt, wir können das Iphone nicht knacken, dann wird auch der "Schutz" -nicht- verbessert oder erweitert. Zumindest nicht so, wie wenn Sie es öffentlich machen würden.
Die sind ja nicht blöde und schneiden sich in das eigene Fleisch auch wenn das viele so glauben mögen ;-)

Glaubt mir, gerade Staaten kommen an eure Daten, mit oder ohne eurer Erlaubnis, egal was Ihr benutzt
[re:1] Tobias Claren am 31.05. 21:44
+ -
@M_Rhein:

Das ist falsch. Es ist ein weit verbreiteter Irrglaube "schlichter Menschen" dass "der Staat" oder "die Geheimdienste" jede Verschlüsselte Datei knacken können.
Verschlüsselt man mit ausreichend langem Schlüssel können auch NSA, CIA etc. die den Inhalt nicht lesen...
Da bräuchten die schon einen noch nicht existierenden Supercomputer basierend auf Quanten-Technologie...
[re:2] floerido am 09.05. 17:30
+1 -2
@ppeps: Mir sind mittlerweile mehrere weitere Firmen bekannt, die auch vorher es schon konnten und nicht so dumm waren es in den Medien breit zutreten. Unter der Hand haben diese aber keine Angst vor der Sperre.
[o5] lasnik am 09.05. 09:54
das find ich aber uncool. mein iphone liegt öfter mal ne woche oder zwei im flugmodus bei mir im zimmer. benutze es eigntlich nur für banking.
[re:1] hcs am 09.05. 09:57
+9 -
@lasnik: so wie ich es verstehe wird der aber doch sofort wieder aktiviert, wenn das Gerät "legal" entsperrt wird? Vom dem deaktivierten Port dürftest Du doch gar nichts mitbekommen.
[re:2] iPeople am 09.05. 09:58
@lasnik: Und deinen EntsperrCode hast du bis dahin vergessen?
[re:1] lasnik am 09.05. 10:19
+4 -2
@iPeople: ne nicht wirklich. man sollte immer zu ende lesen.
Aber dann frage ich mich jetzt wieso sieben tage und nicht 7 stunden? wo ist dann da dann der unterschied.
[re:1] Bugrick am 09.05. 10:50
+7 -
@lasnik: Berechtigte Frage. Warum gibt man denen 7 Tage Zeit? Vielleicht sind sie irgendwann so weit und schaffen das in 7 Tagen. Wieso nicht 48h? Denn 99% der Nutzer entsperren ihr Gerät sicherlich alle 48h. Und der 1%, der sein iPhone 2 Tage daliegen hatte und plötzlich Car Play nutzen will, muss halt mal den Finger auflegen.
[re:1] Matico am 09.05. 12:42
+1 -2
@Bugrick: Meine Mum hatte mal ihr PW zum entsperren vergessen. Und leider auch das PW zu ihrem Mail Postkorb (den sie nie benutzt). Und auch die alternative Mail Adresse des Postkorbs...ihr wisst auf was das hinaus läuft. Ich weiss, da kommen Lacher auf. Aber jeder wird mal 70. Ich finde die 7 Tage eigentlich ganz vernünftig. Und wenn die Technik schneller wird kann man ja immer noch reduzieren.
[re:2] My1 am 09.05. 12:51
+2 -
@Matico: aber theoretisch könnte man vertrauenswürdige PCs doch bspw mit einer public-key basierten technik authentifizieren sodass das gerät nur noch belanglose daten über den port sendet bspw das abspielen von Musik, und für sachen die bedeutender sind wird eben entsperren und/oder auth benötigt.

sollte bis zum durchbruch von Quantencomputern halten.
[re:3] Matico am 09.05. 13:00
+2 -2
@My1: Vielleicht zieht man erst einmal ne Notbremse (was ich so sehr begrüsse, dass meine Apple Liebe dadurch nur noch grösser wird) und baut das Konzept später aus? Ich bin kein Sicherheitsexperte und wäre da nur bei hätte wollte und könnte.
[re:4] My1 am 09.05. 13:04
+3 -
@Matico: immer ne gute Idee.

ich wollte es bloß gesagt haben. Android baut bspw den ADB zugriff ähnlich.
[re:5] floerido am 09.05. 17:37
+1 -
@Matico: Das Problem ist hier, eigentlich haben die meisten Angst vor dem Auslesen an der Grenze. Hier hilft dieser Schutz kaum. Längeres Warten hilft dann doch eher nur Kriminellen. Bis dort bei den Auftragsstau ein Gerät auf den Tisch kommt vergehen schon ein paar Tage.
[re:6] Matico am 09.05. 20:00
+ -1
@floerido: Wie meinst du das? An welcher Grenze? Landesgrenze? Das Auslesen dauert doch mehrere Tage...
[re:7] floerido am 09.05. 20:29
+1 -
@Matico: Ja, z.B. wenn du in ein Land mit nicht ganz sauberer Demokratie einreist wird dein Handy auf verdächtige Gesinnungen geprüft. Vor dieser Angst liest man häufiger, bei z.B. Reisen nach China, Türkei oder USA.

Das Knacken dauert eher Stunde, das Auslesen wenige Minuten.
[re:8] lasnik am 11.05. 10:59
+ -1
@floerido: du meinst also wir haben hier eine saubere Demokratie?
Dänemark liest zb auch jedes Flüchtlingshandy aus.
[re:9] floerido am 11.05. 16:44
+ -
@lasnik: Im Vergleich zu so manch anderem Land ist hier die Qualität der Demokratie ziemlich gut.
[re:10] lasnik am 11.05. 18:12
+ -1
@floerido: die meinung kann ich leider nicht teilen.
https://www.youtube.com/watch?v=aK1eUnfcK4Q
[re:11] floerido am 11.05. 19:16
+ -1
@lasnik: In Deutschland musst du keine Angst haben von staatlichen Organen wegen z.B. deinen sexuellen Interessen verfolgt zu werden. Du darfst deine Meinung äußern, solange sie die Menschenwürde achtet. usw.

Setze den Aluhut ab, das Gejammer ist wirklich nicht angebracht und verharmlost die Länder mit wirklichen Problemen.
Anstatt einfach ein Video zu verlinken, kannst du auch die Kernaussagen wiedergeben.
[re:3] -=FFKangoroo=- am 09.05. 10:09
+9 -7
@lasnik: Endlich mal einer der Versteht wofür iPhones gut sind. Für 99% der zeit doof rumliegen! :p
[re:1] lasnik am 09.05. 10:14
+6 -5
@-=FFKangoroo=-: richtig. ansonsten benutze ich hier ein flottes Android mit 8.1
[re:1] Rumpelzahn am 09.05. 10:48
+9 -2
@lasnik: also vertraust Du Android 8.1 deine Banking-Daten nicht an? :D
[re:1] lasnik am 09.05. 12:23
+2 -2
@Rumpelzahn: ich habe exposed installiert und mein gerät ist nicht mehr zertifiziert. ich habe es ehrlich gesagt gar nicht erst ausprobiert ne banking app ans laufen zu bekommen.
[re:2] floerido am 09.05. 17:43
+4 -
@Rumpelzahn: Es ist eigentlich schlau sein Alltagsgerät und sein Bankinggerät physikalisch zu trennen.
[re:3] Mixermachine am 10.05. 08:43
+1 -
@lasnik:
Vl reicht dir ja Magisk?
Damit bleibt mein Gerät zertifiziert.
[re:2] Bugrick am 09.05. 10:48
+3 -3
@lasnik: Ein Oxymoron ;) Nur mal aus Interesse: Warum machst du das Online-Banking nicht auch auf Android? Sicherheitsbedenken? Oder gibt es die gewünschte App nicht für Android?
[o6] Speedp am 09.05. 10:15
+4 -2
Gutes Feature aber man sollte die Möglichkeit bekommen den Zeitraum selber einzustellen, 7 Tage das macht 168 Stunden, ich würde das bei mir gerne auf 12 oder gar 10 Stunden einstellen können. Mein Code gebe ich sowieso mehrfach täglich ein, sollte mein Gerät aber mal in die Hände eines anderen fallen kann ich fast sicher sein das kein Zugang auf meine Daten möglich ist…
[re:1] DON666 am 09.05. 12:40
+3 -8
@Speedp: Bist du denn von Beruf Schwerverbrecher oder Terrorist, dass du fürchtest, dein Telefon könnte bei Verlust direkt an so ein Knackgerät angeschlossen werden? Dann würde ich an deiner Stelle die Einbruchs- oder Bombenbaupläne einfach nicht auf dem Ding speichern, man muss ja schließlich nicht ALLES mit diesen Gadgets erledigen.
[o7] feinstein am 09.05. 10:26
+4 -1
Warum nicht anders herum und den Port erst nach Eingabe der Pin öffnen?
[re:1] Gast12873 am 09.05. 10:56
+4 -1
@feinstein: gibt auch Fälle, dass das iPhone nur noch in den DFU-Mode bootbar ist, dann kannst das Handy vermutlich wegwerfen weil du keine PIN mehr eingeben kannst um die Zugriff aufs Handy zu gewährleisten
[re:1] My1 am 09.05. 12:52
+3 -1
@Gast12873: DFU könnte aber nur reset bzw backup einspielen erlauben, dann wären daten nicht gefährdet.
[re:2] Drachen am 10.05. 20:18
+1 -
@Gast12873: guter Hinweis, dann können wir wohl künftig in der Firma viele iPods verschrotten.
Werden an Mitarbeiter ausgegeben für Diktate und nicht immer kriegen wir sie zeitnah und entsperrt bzw. mit PIN zurück ....
[re:2] tommy1977 am 09.05. 10:59
+2 -1
@feinstein: Wäre eigentlich die bessere Idee. Ich kenne mich mit Apple nicht ganz so gut aus, da ich Android und Windows nutze, aber auf mein Phone greife ich über Airdroid zu und nutze den USB-Port zu 99% nur zum laden.
[re:1] iPeople am 09.05. 11:15
+2 -3
@tommy1977: Stell Dir vor, Dein Androide startet nicht mehr , außer in den Recoverymodus. Wo willst Du dann den Entsperrcode eingeben ?
[re:1] My1 am 09.05. 12:53
+2 -1
@iPeople: ein recovery könnte aber genau das erlauben, iirc ist bspw das verschlüsselungspasswort vom gerät eines der features von TWRP. dazu könnte auch ein recovery sagen dass es nur noch schreibend geht und die data partition entweder verschlüsselt bleibt oder gewipet wird.
[re:1] iPeople am 09.05. 17:01
+1 -1
@My1: Bei einem Custom Recovery möglich . Bei ohne Root bzw mit unangetastetem Bootloader eher schwierig
[re:2] floerido am 09.05. 17:47
+2 -1
@iPeople: Wer den Bootloader schreibt, der kann auch das einbauen, was er will.
[re:3] iPeople am 10.05. 00:15
+ -1
@floerido: kann.
[re:4] laforma am 10.05. 17:31
+ -1
@My1: und wenn die hacker ein sicherheitsleck in der recovery finden, duerfen sie also wieder auf den usb anschluss zugreifen. super idee!
[re:5] My1 am 11.05. 01:37
+1 -
@iPeople: das standard recov kann aber iirc signierte roms laden ind wipen, das rreicht, um das gerät wieder zum laufen zu bringen
[re:6] My1 am 11.05. 01:41
+1 -
@laforma: wenn die datenpartition eh verschlüsselt ist, hilft dir keine lücke im recov um an die daten zu kommen. und wipen neue roms etc is ja kein problem.
[re:7] laforma am 11.05. 08:52
+1 -
@My1: es geht aber genau darum an die verschluesselten daten zu kommen, wie man die entschluesselt steht hier nicht im artikel und ist auch nicht bestandteil meiner aussage.
[re:8] iPeople am 11.05. 09:19
+1 -
@My1: Und wie willst du das rom drauf bekommen ohne funktionierenden USB-Anschluss? Und das Standard recovery eines unentsperrten Bootloaders dürfte bei der Auswahl signierter Roms sehr enge Grenzen haben. Wenn das alles so einfach wäre, wäre es ja einfach.
[re:9] My1 am 11.05. 10:44
+1 -
@iPeople: die meisten Androids haben ne SD Karte, oder eben das der chip sagt, ich lass jetzt nur sideloaden.
[re:10] My1 am 11.05. 10:47
+1 -
@laforma: geh mal den baum hoch. iPeople fragte nur dass wenn man nur noch ins recov kommt dass dann ja nix geht, ich wollte nur sagen dass keine lücke hilft um an die daten zu kommen wenn man den code NICHT hat.

Wenn man jedoch den Code hat, dann ist es einfach.

wenn nur die systempartition im eimer ist, kann man diese austauschen und dann normal starten code zum entschlüsseln eingeben und fertig. und wie gesagt, custom recovs wie TWRP erlauben es teils auch den code zum entschlüsseln einfach einzugeben, um wieder an die daten zu kommen.
[re:11] iPeople am 11.05. 11:06
+ -1
@My1: Diese Androiden haben dieses Feature erstens nicht und zweitens, wenn ich als Hersteller ein solches Feature einbaue , deaktiviere ich gleichzeitig den SD-Schacht. Sonst macht das ganze nämlich keinen Sinn.
[re:12] My1 am 11.05. 11:12
+1 -
@iPeople: wieso? das problem ist doch nur dass irgendwelche spezialgeräte es irgendwie hinbekommen den PIN der handys zu knacken, ne SD wird sowas sicher nicht schaffen, und wenn wie gesagt das handy ersteinmal ausgegangen ist (vorraussetzung für nen boot ins recov, hat eh nix mehr zugriff auf die daten ohne den key, da diese VERSCHLÜSSELT sind.
[re:13] iPeople am 11.05. 16:02
+ -1
@My1: Ich glaube, du hast etwas den Faden verloren.es geht nicht darum, dass ein Gerät aus ist, sondern dass der Port gesperrt wird, wenn innerhalb einer bestimmten Zeit der Code nicht eingegeben wurde. Nun kam die Frage auf, warum dieser Zeitraum nicht sehr stark verkürzt wird. Daraufhin kamen wir zu dem Szenario, dass ein Gerät sich prlötzlicb gar nicht mehr starten lässt, sondern nur uns recovery, wo dann eben jener Code aber einzugeben möglich sein sollte, um den Port wieder zu aktivieren, falls ein Flashen der Firmware notewendig werden würde. Fandest flashen auch von einer SD-Karte erfolgen kann, wäre es eine logische Schlussfolgerung, dass eine solche Sperre auf diese ausgeweitet werden müsste, um genau dieses zu verhindern. Und nicht immer und bei jedem sind die Daten auf der SD verschlüsselt. Und darum ging es auch nicht .
[o8] Memfis am 09.05. 11:25
+12 -
7 Tage? Immernoch zu lang. Aber gut, dass Apple darauf reagiert.
[o9] Stefan_der_held am 09.05. 11:26
Wäre es nicht sinnvoller, dass nach vier Fehlversuchen einer Entsperrung über USB die entsprechenden Funktionen des Anschlusses zu deaktivieren bis wer den korrekten PIN eingibt? Oder möchte man den Behörden noch etwas "Zeit" geben?
[re:1] FatEric am 09.05. 14:13
+1 -1
@Stefan_der_held: Das bekommt Apple eben scheinbar nicht mit. Sonst würden sie es ja so machen.
[re:1] Stefan_der_held am 09.05. 14:21
+1 -2
@FatEric: müssen die doch auch nicht mitbekommen. Reicht ja wenn das Gerät das registriert ;)
[re:1] floerido am 09.05. 17:51
+1 -2
@Stefan_der_held: Wenn es aber genau dort einen Exploit gibt, der dann ein Reset des Zählers ermöglicht, dann nützt soetwas nichts. Dem Werkzeug soll ja egal sein ob die Wartezeit bei Fehleingaben hoch gesetzt wird.
[10] Winnie2 am 09.05. 11:37
Bedeutet also das Gerät mal für länger als eine Woche ungenutzt herumliegen zu lassen ist eine total blöde Idee.
[re:1] achtfenster am 09.05. 11:46
@Winnie2: Nein. Das bedeutet dass Sie nicht richtig verstehen was Sie lesen.
[re:1] Winnie2 am 09.05. 11:57
+1 -1
@achtfenster:
Dann ist wohl nur die Kombination von länger herumliegen lassen und das Passwort vergessen das wirkliche Problem.

Mein Android Smartphone ist ebenfalls sicher weil ich eine USB-Datenübertragung zuerst bestätigen muss, aber dazu muss ich das Teil vorher entsperren.
Gesperrt geht da gar nichts.
[re:1] Stefan_der_held am 09.05. 12:05
+3 -1
@Winnie2: ein vergessenes Kennwort kann immer passieren. im Zweifelsfall kann es halt erforderlich sein den DVU-Modus zu verwenden und das System "hart" neu zu installieren. Das ist aber Künstlerpech welches einem an jedem System widerfahren kann.
[re:2] laforma am 10.05. 17:34
+ -1
@Winnie2: nein, das android ist nicht sicher, einfach im recovery modus neu booten, schon ist usb zugriff gegeben. und es geht hier nicht um passwort rausfinden, sondern die verschluesselten daten abgreifen und entschluesseln. wenn die erstmal runtergeladen wurden, kann man sich damit alle zeit der welt lassen.
[re:1] Winnie2 am 10.05. 18:15
+1 -
@laforma:
Alle Zeit der Welt wird man auch brauchen wenn die Daten auf dem Phone mit 128 Bit AES verschlüsselt sind und man diesen per Brute-Force knacken muss.
[re:2] Stefan_der_held am 09.05. 11:57
+3 -
@Winnie2: dann gibst du einmal deinen PIN ein und gut ist ;) Es wird ja nur die Datenkommunikation über den Anschluss deaktiviert - sonst nix.
[re:1] Winnie2 am 09.05. 12:02
+2 -
@Stefan_der_held:
Danke, ich habe es mittlerweile verstanden.
[re:1] Winnie2 am 09.05. 19:26
+ -2
Ergänzung:
Da frage ich mich schon weshalb Apple nicht die Methode wählt dass der Nutzer einer Datenübertragung über den Lightning-Port aktiv zustimmen muss nachdem dieses an einen USB-Host angeschlossen wurde.
Dann gäbe es dieses Problem erst gar nicht.
-> Möchtest du auf das iPhone zugreifen dann muss es zuerst entsperrt werden oder bereits entsperrt sein.
[re:1] Darkspy am 10.05. 13:20
+ -1
@Winnie2: Weil, damit dass System erkennt, dass Daten übertragen werden sollen, eine Datenübertragung bereits stattgefunden hat. Genau diese Kommunikation soll ja verhindert werden. ;)
[re:2] My1 am 11.05. 10:52
+ -1
@Darkspy: aber mal ganz ehrlich, wie wollen diese entsperrer das hinbekommen wenn nur Daten übertragen werden, die mit dem diesem code nix zutun haben.

man könnte bspw für itunes wie bei ADB nen pub-key austausch machen user muss diesen genehmigen und kann dann übertragen.

bestehende pubkeys von computern werden direkt akzeptiert, solange das telefon schonmal an war und einmal entsperrt (verschlüsselung und so) wurde, denn ohne eine erstentsperrung nach dem start könnte das phone selbst nicht auf die daten.
[11] Spiegelbild am 09.05. 12:12
+1 -1
Die Abschottung erfolgt doch auch softwareseits. Also auch nur eine Frage derzeit bis das wieder ausgehebelt werden kann?! Trotzdem gutes Signal.
[re:1] My1 am 09.05. 12:56
+1 -2
@Spiegelbild: naja wenn die abschaltung durch die secure enclave erzwungen wird sollte das nicht allzu schlimm sein.
[re:2] ManuelM2 am 09.05. 13:37
+1 -1
@Spiegelbild: Wie willst du die Software "aushebeln", wenn du keinen Zugriff auf diese hast? Dafür bräuchte man den Port, der deaktiviert ist.
[re:1] floerido am 09.05. 17:55
+1 -1
@ManuelM2: Der Port wird ja vermutlich kurz aktiv sein, bis er softwareseitig gesperrt wird.
[12] Lecter am 09.05. 13:21
+3 -1
Der beste Beweis, dass die Grayshift-Box funktioniert und Apple da ein massives Sicherheitsleck hat.
[re:1] rallef am 09.05. 13:48
+2 -2
@Lecter: Die fahren im Prinzip eine Brute Force Attacke, dagegen hilft halt nur, nach x Versuchen oder y Zeit das Gerät zu sperren. Was sie genau jetzt einführen, ja.
[re:1] floerido am 09.05. 17:56
+1 -1
@rallef: Dieses konnte die Box doch schon umgehen.
[13] TuxIsGreat am 10.05. 17:33
+ -1
Merkwürdig ist ja schon irgendwie, das man die Daten Apple und Google anvertraut, aber den Sicherheitsbehörden nicht. Ich vertrau da eher noch den dritteren. Das privateste bei mir auf dem Handy sind noch die Chatverläufe bei Threema aber das war es dann wohl schon. Was die Leute alle so vor Papa Staat zu verbergen haben ist sehr spannend.^^ Zugriff im berechtigten Fall und nach richterlichter Anordnung, sollte den Behörden möglich sein, wenn es darum geht schwere Straftaten auf zu klären oder die Allgemeinheit zu schützen.
[re:1] laforma am 10.05. 17:38
+1 -1
@TuxIsGreat: japp es wurde zu kaiserreichzeiten eine rosa liste gefuehrt, dort wurde alle bekannten homosexuellen eingetragen. ist ja nicht schlimm war ja ANFANGS noch nicht verboten. dann wurden die gesetze verschaerft zu hitlers zeiten kamen homosexuelle dann teilweise sogar ins kz. und jetzt erzaehl mir nochmal, dass der staat ruhig jedes detail von dir wissen darf!
[re:1] TuxIsGreat am 10.05. 18:10
+1 -1
@laforma: Was für Vergleiche, Kaiserreich und Nazidiktatur. Der Staat nicht, aber ausländische Firmen wie Google und Apple dürfen das also und Du erzählst mir jetzt im gleichen Zug, dass die alles zu Geld machen aber keinen heimlichen, stillen, leisen, Zugang zu allen Daten auf deinem Gerät haben. Die würden meiner Meinung nach lediglich noch nicht dabei erwischt das ist alles. Im übrigen, wie oft hast Du dein Telefon schon verloren und bei der Polizei oder anderen staatlichen Behörden abholen müssen, wo das Handy der theoretischen Gefahr ausgesetzt war ausspioniert geworden zu sein. Und wenn Du nicht gerade Massenmordend durch die Republik läufst, wirst Du wohl auch keine Angst haben müssen vor dem bösen Bundestrojaner. Lächerlich ist das, einfach lächerlich. Ausspioniert wird man wohl eher im engsten Familien, Kollegenkreis etc. wenn man's Handy offen herum liegen lässt. Derjenige der Dreck am Stecken hat sollte auch die Hosen runter lassen müssen, wenn er erwischt wurde. Der Schutz seiner Daten, hat er meiner Meinung nach in unserem Demokratischen Rechtsstaat verloren, nach Ausführung einer Straftat. Punkt aus.
[re:1] floerido am 10.05. 18:19
+2 -1
@TuxIsGreat: Eigentlich ist diese Funktion wirklich nur zum Schutz der Straftäter gedacht, da wo Otto-Normalnutzer Angst vor dem Auslesen haben muss, da greift die Funktion nicht.
Aber vielleicht ist es ja auch alles Taktik, Apple baut die Funktion ein, damit mehr Verbrecher die Geräte kaufen und nicht gemodete Androiden auf dem grauen Markt. Heimlich hat Apple aber eine "Hacker"-Tochter, die dann den Behörden die Daten gibt.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture