-
Pics or it didn't happen..
Autor: Flasher 22.03.16 - 11:22
Nachdem man sich an Apple die Zähne ausgebissen hat, behauptet man einfach jetzt eine andere Lösung gefunden zu haben, um sich nicht komplett zu blamieren.
-
Re: Pics or it didn't happen..
Autor: quadronom 22.03.16 - 11:39
Interessante Idee.
Glaub ich aber nicht. Die werden schon was in der Hinterhand haben.
Die Sache ist doch genau umgekehrt. Viel peinlicher wäre doch, wenn sie jetzt zugeben müssten: Huch, wir haben es doch nicht geschafft.
%0|%0 -
Re: Pics or it didn't happen..
Autor: nille02 22.03.16 - 12:15
Eine Alternative Idee gab es schon vor dem Prozess.
- Gerät zerlegen.
- Direkten Zugang zum NAND Speicher sichern
- Bitgenaues Backup machen
- 10 versuche
- Backup einspielen
- 10 versuche
- Backup einspielen
- 10 versuche
- Backup einspielen
- 10 versuche
- Backup einspielen
- 10 versuche
- Backup einspielen
- 10 versuche
- Backup einspielen
- 10 versuche
.....
Ich hoffe es ist ersichtlich wie es laufen soll. Da auch nur einige Byte zurück gespielt werden müssen (Bei falscher Eingabe der Pin wird der eigentliche Schlüssel zum entsperren gelöscht), geht das ganze auch recht schnell. -
Re: Pics or it didn't happen..
Autor: Peter Glaser 22.03.16 - 12:49
nille02 schrieb:
--------------------------------------------------------------------------------
> Eine Alternative Idee gab es schon vor dem Prozess.
> - Gerät zerlegen.
> - Direkten Zugang zum NAND Speicher sichern
> - Bitgenaues Backup machen
> - 10 versuche
> ...
Die Frage ist nur, ob es in der Praxis auch tatsächlich funktionieren kann ...
--
Nur echt mit HHvA -
Re: Pics or it didn't happen..
Autor: Alisamix 22.03.16 - 12:59
nille02 schrieb:
--------------------------------------------------------------------------------
> Eine Alternative Idee gab es schon vor dem Prozess.
> - Gerät zerlegen.
> - Direkten Zugang zum NAND Speicher sichern
> - Bitgenaues Backup machen
> - 10 versuche
> - Backup einspielen
> - 10 versuche
> - Backup einspielen
> - 10 versuche
> - Backup einspielen
> - 10 versuche
> - Backup einspielen
> - 10 versuche
> - Backup einspielen
> - 10 versuche
> - Backup einspielen
> - 10 versuche
> .....
>
> Ich hoffe es ist ersichtlich wie es laufen soll. Da auch nur einige Byte
> zurück gespielt werden müssen (Bei falscher Eingabe der Pin wird der
> eigentliche Schlüssel zum entsperren gelöscht), geht das ganze auch recht
> schnell.
Das funktioniert aber nicht so einfach, für den Versuch einer Eingabe wird eine Kombination der PIN und eines Hashes getätigt - letzter liegt in der sogannten sicheren Enklave, also einem Chip der separat vom NAND ist. Auslesen kann man diesen nicht einfach, und Elektronenmikroskop kann man aufgrund einer extrem dünnen metallischen Schicht auf dem Chip nicht benutzen - Das Entfernen dieser würde garantiert Ladungen verändern. -
Re: Pics or it didn't happen..
Autor: Qbit42 22.03.16 - 12:59
Peter Glaser schrieb:
--------------------------------------------------------------------------------
> Die Frage ist nur, ob es in der Praxis auch tatsächlich funktionieren kann
> ...
... oder ob man so das Passwort findet bevor das Universum aufhört zu existieren.
Zur Erinnerung, das FBI will es über die Codeeingabe direkt am Handy machen, weil hier oft wenige Kombinationsmöglichkeiten existieren (meist 4 Zahlen). Der Speicher selber ist dann mit einem kompletten Schlüssel kryptographisch abgesichert. So einfach ist dass per BruteForce nicht. Wäre ja noch schöner.
1 mal bearbeitet, zuletzt am 22.03.16 13:00 durch Qbit42. -
Re: Pics or it didn't happen..
Autor: nille02 22.03.16 - 13:10
Qbit42 schrieb:
--------------------------------------------------------------------------------
> ... oder ob man so das Passwort findet bevor das Universum aufhört zu
> existieren.
>
> Zur Erinnerung, das FBI will es über die Codeeingabe direkt am Handy
> machen, weil hier oft wenige Kombinationsmöglichkeiten existieren (meist 4
> Zahlen). Der Speicher selber ist dann mit einem kompletten Schlüssel
> kryptographisch abgesichert. So einfach ist dass per BruteForce nicht. Wäre
> ja noch schöner.
Warum sollte es nicht einfach sein? Wie gesagt, sie brauchen die PIN nur um Zugang zum eigentlichen Key zu bekommen. Nach 10 Falschen eingaben wird der Key gelöscht. Nun kommt das Backup ins Spiel und der Key wird wiederhergestellt. Dann hat man erneut 10 versuche.
Der gesamte Vorgang kann automatisiert werden. Die meiste Zeit wird wohl beim Neustart des Gerätes benötigt werden.
Vielleicht kann man das Gerät da auch ganz außen vorlassen, wenn man das Verfahren kennt, wie der Key mit dem Pin gesichert ist.
Da der Pin nur Zahlen hat, sind es auch nur 10.000-100.000.000 mögliche Kombinationen. Mit Statistiken kann man hier sicher auch jede menge Kombinationen ausschließen oder für wahrscheinlicher ansehen. -
Re: Pics or it didn't happen..
Autor: Qbit42 22.03.16 - 13:39
Achso, jetzt verstehe ich, wie du das meinst. Du willst den Speicher einfach wieder in ein echtes iPhone übertragen. Nun hier sehe ich folgendes Problem.
Versucht man den Speicher in ein anders Gerät zu übertragen, so dürfte die Entschlüsselung nicht funktionieren, da eine Hardware-ID mit der PIN verknüpft wird, um den Schlüssel zu erzeugen.
Versucht man das originale Handy zu verwenden bin ich mir nicht sicher, dass man es einfach so reseten kann, in dem man ein NAND-Backup einspielt. Ich würde diesen Kontrollmechanismus in einem sichereren Teil unterbringen. Der Speicher enthält sicher nicht den gesamten Zustand des iPhones.
Sicher bin ich mir hier aber nicht ganz, weil ich mich nicht so sehr mit Apple auskenne. Außerdem glaube ich auch, dass eine solche Extraktion und deren genaue Replikation auch einfacher gesagt sind als getan. -
Re: Pics or it didn't happen..
Autor: nille02 22.03.16 - 13:49
Qbit42 schrieb:
--------------------------------------------------------------------------------
> Versucht man das originale Handy zu verwenden bin ich mir nicht sicher,
> dass man es einfach so reseten kann, in dem man ein NAND-Backup einspielt.
> Ich würde diesen Kontrollmechanismus in einem sichereren Teil unterbringen.
> Der Speicher enthält sicher nicht den gesamten Zustand des iPhones.
>
> Sicher bin ich mir hier aber nicht ganz, weil ich mich nicht so sehr mit
> Apple auskenne. Außerdem glaube ich auch, dass eine solche Extraktion und
> deren genaue Replikation auch einfacher gesagt sind als getan.
Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben und was man dem FBI geraten hat. -
Re: Pics or it didn't happen..
Autor: Trollversteher 22.03.16 - 13:50
>Warum sollte es nicht einfach sein? Wie gesagt, sie brauchen die PIN nur um Zugang zum eigentlichen Key zu bekommen. Nach 10 Falschen eingaben wird der Key gelöscht. Nun kommt das Backup ins Spiel und der Key wird wiederhergestellt. Dann hat man erneut 10 versuche.
Na, weil Apple auch damals noch nicht blöd war, und diese Variante erschwert hat, indem sie das Auslesen des Flash-Speichers ausserhalb des iPhones nicht so einfach zulassen? Oder indem sie eine einfachere Vorstufe der "secure enclave" implementiert haben, bei der der Zähler der Versuche sich weder im RAM noch im Flashspeicher befindet, sondern in einem gesonderten abgeschotteten Teil der Hardware?
>Vielleicht kann man das Gerät da auch ganz außen vorlassen, wenn man das Verfahren kennt, wie der Key mit dem Pin gesichert ist.
An den Key kommt man nicht ran, der liegt auch bei den älteren Geräten ohne "secure enclave" schon in einem speziell abgesicherten Bereich.
>Da der Pin nur Zahlen hat, sind es auch nur 10.000-100.000.000 mögliche Kombinationen. Mit Statistiken kann man hier sicher auch jede menge Kombinationen ausschließen oder für wahrscheinlicher ansehen.
Darüber, welche Art von Passwort der Besitzer verwendet hat, sind afaik derzeit keine Informationen bekannt. Es gibt neben der 4-Stelligen und der 6-Stelligen PIN Eingabe ja auch noch die freie Alphanumerische Variante mit beliebig vielen Stellen - bei letzterem könnte es tatsächlich extrem lange dauern, den Key per brute force herauszufinden. -
Re: Pics or it didn't happen..
Autor: Trollversteher 22.03.16 - 13:51
>Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben und was man dem FBI geraten hat.
Da war aber eine Menge Schwachsinn darunter (unter Anderem die blöde Idee von McAffee...). -
Re: Pics or it didn't happen..
Autor: Qbit42 22.03.16 - 13:59
nille02 schrieb:
--------------------------------------------------------------------------------
> Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so
> einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben
> und was man dem FBI geraten hat.
Ich weiß jetzt nicht genau, wer dem FBI was geraten hat, aber ich hatte glaube auch schon von dieser Methode gehört. Dennoch glaube ich nicht, dass es so "einfach" ist, die Sicherheitsmechanismen auszuhebeln. Vielleicht täusche ich mich aber auch. -
Re: Pics or it didn't happen..
Autor: chefin 22.03.16 - 15:51
Ihr sitzt ein bischen neben dem Problem.
Das ist ein Chip, der das ver und entschlüsseln macht. Dazu gibt man dem einen Datenblock und er liefert den entschlüsselten Block oder umgedreht. An den key kommt man grundsätzlich nicht ran. Damit nun nicht jeder den Chip zum mitmachen überreden kann, ist der PIN da und Code der nach 10 Versuchen den CHIP anweist den PIN zu löschen. dieser Code ist signiert und gehört zum Kernel den nur Apple zertifizieren kann.
Somit ist dieser Code auch nicht änderbar ausser von Apple....und wie es wohl scheint von der NSA. Also haben die einen Entwicklerkey oder sogar das Rootzertifikat dazu. Beides dürfte zu bekommen sein, wenn man NSA ist und seine Mitarbeiter gut platziert hat.
Nun also neuen Code schreiben, der erst nach 100.000 Versuchen löscht statt nach 10 ist dann leicht. Und das Einspielen dann wohl auch.
Den Speicher auslesen bringt also garnichts. Und entschlüsseln tut eben nicht der Hauptprozessor, sonst müsste der Key ja auch wieder irgendwo liegen. Den man kann den key nicht verschlüsselt ablegen. Das beist sich.
Und das ganze ist nun auch nicht so neu und Apples Erfindung. Kreditkarten machen das schon lange so. In diesen Chips liegen auch Keys die man nicht auslesen kann, nur Daten hinsenden und angeben, was damit gemacht werden soll. -
Re: Pics or it didn't happen..
Autor: Trollversteher 22.03.16 - 15:58
>Ihr sitzt ein bischen neben dem Problem.
>Das ist ein Chip, der das ver und entschlüsseln macht. Dazu gibt man dem einen Datenblock und er liefert den entschlüsselten Block oder umgedreht. An den key kommt man grundsätzlich nicht ran. Damit nun nicht jeder den Chip zum mitmachen überreden kann, ist der PIN da und Code der nach 10 Versuchen den CHIP anweist den PIN zu löschen. dieser Code ist signiert und gehört zum Kernel den nur Apple zertifizieren kann.
>Somit ist dieser Code auch nicht änderbar ausser von Apple....und wie es wohl scheint von der NSA. Also haben die einen Entwicklerkey oder sogar das Rootzertifikat dazu. Beides dürfte zu bekommen sein, wenn man NSA ist und seine Mitarbeiter gut platziert hat.
Nein, da wirfst Du ein wenig durcheinander.
a) Die "secure enclave" gab es bei dem betroffenen iPhone 5c noch nicht.
b) Es gibt keinerlei halbwegs überprüfbare/seriöse Hinweise darauf, dass Apple die Firmware der "secure enclave" nachträglich überschreiben kann.
c) Es gibt ebensowenig Hinweise darauf, dass die NSA Zugang zu Entwicklerkeys oder Rootzertifikaten hat, mit denen das möglich wäre - zum Zeitpunkt von Snowdens leak sprach zumindest alles dagegen.



