Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Pwnie Awards: Hacker-Preise für Golem…

"Root ist kein Hack"

  1. Thema

Neues Thema Ansicht wechseln


  1. "Root ist kein Hack"

    Autor: My1 10.08.18 - 13:22

    naja wenn man NACH dem root noch infos abziehen kann die VOR dem root da waren, mMn schon.

    denn so kann man von jemand anderem den bitfi nehmen, rooten key rausholen, root wieder weg und ggf die keys und so nochmal speichern.

    deswegen wird bei Google Handys iirc bei nem Bootloader Unlock auch gewipet.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 10.08.18 13:23 durch My1.

  2. Re: "Root ist kein Hack"

    Autor: neokawasaki 10.08.18 - 15:37

    Gehackt wurde das Schrottteil ja offenbar, Coins konnten bisher aber wohl nicht gestohlen werden.

  3. Re: "Root ist kein Hack"

    Autor: Askaaron 10.08.18 - 16:07

    My1 schrieb:
    --------------------------------------------------------------------------------
    > naja wenn man NACH dem root noch infos abziehen kann die VOR dem root da
    > waren, mMn schon.

    Genau das ist ja die Frage.

    Es ist offenbar so, dass allein die Kopie der Daten auf dem Gerät nicht ausreicht, da diese verschlüsselt sind und der Schlüssel dazu nirgends gespeichert ist, sondern man explizit jedesmal seine Passphrase eingeben muss.

    > denn so kann man von jemand anderem den bitfi nehmen, rooten key rausholen,
    > root wieder weg und ggf die keys und so nochmal speichern.

    Es gibt ja eben keinen key - jedenfalls behaupten dass die Erfindet von BitFi.

    > deswegen wird bei Google Handys iirc bei nem Bootloader Unlock auch
    > gewipet.

    Google-Handys kenne ich nicht, aber bei Sony XPeria passiert das nicht. Da werden nur die DRM-Keys von Sony gelöscht, die für einige Funktionen diverser Sony-Apps benutzt werden. Alle anderen Daten bleiben aber erhalten.

  4. Re: "Root ist kein Hack"

    Autor: My1 10.08.18 - 16:16

    Das mit den xperias kann ich mir vorstellen denen ist halt der drm am wichtigsten.

    Dazu kommt auch von wann die sind. Fastboot unlock gibt's ja iirc auch nicht schon ewig.

    Naja es gibt im ram oder so dann halt den key sobald die Büchse einmal läuft (logisch) und der war laut dem hacker sogar 14h nach dem hack noch da, kein plan warum wieso oder wie.

    Jedenfalls wenn man an sachen kommt von denen der hersteller sagt dass dies nicht sein soll dann ist root mmn schon ein hack.

    Die frage ist halt immer was man schützen will.

    Asperger inside(tm)

  5. Phishing funktioniert sicher nicht

    Autor: mhstar 10.08.18 - 21:22

    > Es ist offenbar so, dass allein die Kopie der Daten auf dem Gerät nicht
    > ausreicht, da diese verschlüsselt sind und der Schlüssel dazu nirgends
    > gespeichert ist, sondern man explizit jedesmal seine Passphrase eingeben
    > muss.

    Er hat Zugriff auf den Bildschirm (sowohl Anzeige als auch Touchscreen).
    Sicher kein Problem.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ITEOS, Karlsruhe
  2. BWI GmbH, Meckenheim
  3. Mentis International Human Resources GmbH, Großraum Nürnberg
  4. Schaltbau GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 274,00€
  2. ab 369€ + Versand
  3. 127,99€ (Bestpreis!)
  4. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

  1. Apollo 11: Armbanduhr im Raumschiffstil kommt zum Mondlandungsjubiläum
    Apollo 11
    Armbanduhr im Raumschiffstil kommt zum Mondlandungsjubiläum

    Auf Kickstarter finanzieren die Uhrenmacher von Xeric die Apollo 11 Automatic Watch. Diese Uhr soll den 50. Jahrestag der Mondlandung feiern und ist in Kooperation mit der US-Raumfahrtbehörde Nasa entstanden. Das Produkt ist erst einmal auf 1.969 Stück limitiert.

  2. Windows 10: Windows-Defender-Dateien werden als fehlerhaft erkannt
    Windows 10
    Windows-Defender-Dateien werden als fehlerhaft erkannt

    Der System File Checker in Windows 10 markiert neuerdings Dateien des Windows Defender als fehlerhaft. Der Bug ist auch Microsoft bekannt. Das Problem: Die neue Version des Defenders verändert im Installationsimage verankerte Dateien. Der Hersteller will das mit einem Update von Windows 10 beheben.

  3. Keystone: Mechanische Tastatur passt Tastendruckpunkte den Nutzern an
    Keystone
    Mechanische Tastatur passt Tastendruckpunkte den Nutzern an

    Die auf Kickstarter finanzierte Keystone ist eine mechanische Tastatur mit Hall-Effekt-Schaltern. Diese können die Druckstärke registrieren. Eine Software ermöglicht es der Tastatur, das Tippverhalten der Nutzer zu analysieren und Druckpunkte entsprechend anzupassen.


  1. 10:00

  2. 13:00

  3. 12:30

  4. 11:57

  5. 17:52

  6. 15:50

  7. 15:24

  8. 15:01