1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › US-Justiz: Apple soll iPhone von…
  6. Thema

Wieso wird über diese PR Show noch berichtet?

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


  1. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 10:25

    Wenn Du dir mal die Diagramme anschaust, wirst Du feststellen, dass keine physischen Bauteile sondern Flussdiagramme abgebildet sind.

    Ergo ist die Moeglichkeit eines virtuellen (Co)Prozessors auch damit nicht ausgeraeumt. SRAM selbst waere auch noch kein eineindeutiges Indiz.

    L4x ist wohl recht ausgereift auf x86/x64 und ARM und Apple wird sicher keine eigene Microarchitektur und L4x-Implementation aus dem Boden stampfen und voellig unausgereift in die Produktion geben.

    Die grosse Frage ist, ist L4 auf einem 5.Kern oder auf einem Virtuellen?

    SRAM verliert genau wie DRAM seinen Speicherinhalt bei Stromausfall.
    Ergo kann der Geraeteschluessel sich dort nicht befinden.
    Es soll angeblich der Geraeteschluessel geloescht werden koennen?

  2. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 10:41

    >Wenn Du dir mal die Diagramme anschaust, wirst Du feststellen, dass keine physischen Bauteile sondern Flussdiagramme abgebildet sind.

    Sind es nicht? Auf dem von mir geposteten Bild sind eindeutig Hardware-Komponenten die über Busse miteinander kommunizieren abgebildet. Auch in der Patentschrift ist ausschliesslich von einem Hardware-Prozessor die Rede, nirgendwo von einer virtualisierten Architektur.

    Siehe zB hier:

    >An SOC that implements a security enclave processor (SEP) is described herein. The SEP may be an SOC within an SOC, in some embodiments, including a processor and one or more security peripherals. The SEP may be isolated from the rest of the SOC (e.g. one or more central processing units (CPUs) in the SOC, or application processors (APs) in the SOC). Access to the SEP may be strictly controlled by hardware. For example, a mechanism in which the CPUs/APs can only access a mailbox location in the SEP is described. The CPU/AP may write a message to the mailbox, which the SEP may read and respond to. All other access to the SEP may not be possible in a production part.

    Tatsächlich lässt die Patentschrift darauf schliessen, dass die Secure Enclave parallel zur Trust Zone Architektur der Application CPU implementiert wurde - Deine Virtualisierung (nach ARMs Trust Zone Konzept) gibt es also tatsächlich für die Haupt-CPU, diese existiert aber zusätzlich zur und unabhängig von der secure Enclave:

    >In an embodiment, the SEP may be in control of its boot. Accordingly, the SEP may not be compromised by modifying its boot code. The boot code may be stored in a secure read-only memory (ROM) in the SEP. In an embodiment, all of the software executed by the SEP may be stored in the secure ROM. The secure ROM may be smaller than the boot ROM of the CPUs/APs in the SOC, and may be inaccessible outside of the SEP. The processor in the SEP may execute directly from the secure ROM, avoiding copy of the code to a modifiable memory such as random access memory (RAM). Thus, the “attack surface” presented by the SEP with the secure ROM may be relatively small compared to booting the CPUs/APs.

    >In an embodiment, the SEP may be in control of its power management features. The SEP may determine if it is to be clock gated or power gated, for example, and may request clock gating or power gating from a power manager in the SOC. However, clock gating/power gating may not be forced from the outside of the SEP (other than when the entire SOC is powered off). Thus, the SEP may be protected from attempts to power manage the SEP at inopportune times (e.g. in an attempt to compromise the SEP).

    Wie soll solch eine unabhängige Stromversorgung und Takt-Generierung virtuell, in Software realisiert werden?

    >In an embodiment, the SOC may support a separate trust zone for the SEP (separate from the CPU trust zone). The CPU may access its own trust zone but not the SEP trust zone, and the SEP may access its own trust zone but not the CPU trust zone. Other components of the SOC may not access either trust zone. Accordingly, multiple tiers of trust and security may be available. Additionally, the SEP may have access to RAM memory (e.g. for state storage) without requiring the SEP to have a local RAM in the SEP

    >Die grosse Frage ist, ist L4 auf einem 5.Kern oder auf einem Virtuellen?

    >SRAM verliert genau wie DRAM seinen Speicherinhalt bei Stromausfall. Ergo kann der Geraeteschluessel sich dort nicht befinden.

    Richtig. Daher enthält der SEP ja auch ein eigenes ROM.

    >Es soll angeblich der Geraeteschluessel geloescht werden koennen?

    Afaik werden auf jeden Fall bei einer Kompromittierung die aus dem Geräteschlüssel zusammen mit dem PIN generierten Datei-Schlüssel gelöscht. Von einer Löschung des GEräteschlüssel konnte ich nirgendwo etwas finden - ausser das der laut Apple von aussen nicht mehr nachträglich überschrieben werden kann.

  3. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 13:12

    Also die Dateischluessel sind mit absoluter Sicherheit nur temporaer und nirgendwo hinterlegt. Die Berechnung dieser duerfte auch ziemlich unaufwaendig sein.
    Solange wie der Geraeteschluessel existiert koennen diese jederzeit abgerufen werden und aufgrund der temporaeren Natur muesste ein Angreifer im Dateisystem jeden einzelnen Schluessel abfangen und vorhalten. Wenn diese von Zeit zu Zeit erneuert werden, dann wird auch diese Methode nur mittelbar erfolgreich sein.

    In den Flussdiagrammen sind weder verschiedene Kerne noch Caches oder andere hardwarerelevante Bauteile, welche definitiv vorhanden sind, aufgefuehrt.

    Die Patentschrift legt nahe, dass man sich Gedanken ueber die ueblichen Angriffsmethoden gemacht hat und zwar auch die, die eine halbwegs gut ausgestattete Werkstatt zur Verfuegung hat. Alle Achtung.

    Das Apple natuerlich in Kontrolle der Geraeteschluessel ist und weiss ob diese nach einem Schema oder rein zufaellig festgelegt sind, ist klar.

    Da L4 ein "herkoemmlicher" Microkernel ist, muesste ein zusaetzlicher Arm-Kern mit zusaetzlichem Speicher fuer das Betriebssystem also quasi tatsaaechlich ein kompletter SOC physisch inclusive Speichercontroller usw. vorhanden sein.
    (X86 koennen wir vermutlich von der Liste streichen ;)

    "Separate trust zones in memory" waeren aber unnoetig, wenn eine physische CPU auf physischen Speicher isoliert vom Rest der CPU zugrieifen wuerden.

    Module zum Bootzeitpunkt vor dem Betriebssystem zu laden ist ja nichts ganz Neues und wird seit den Urzeiten bereits so gehandhabt. Ansonsten waeren Grafikkarten und andere Peripherie voellig unmoeglich. So ist auch, wenn die CPU Virtualisierung unterstuetzt ein logisches Modul denkbar, auf welches keine anderen Prozesse Zugriff haben. Versuch doch mal vom Betriebssystem in einer VM auf den Hypervisor zuzugreifen anders als in der vom Hypervisor zugelassenen Form. Wenn die CPU das in Hardware unterstuetzt, ist das mehr oder weniger unmoeglich und man koennte hoechstens hoffen, dass in der zugelassenen Form ein nutzbarer Fehler steckt.

    Ebenso das Speichermapping und die Interruptbeschreibung deuten eher auf virtuelle Kerne.

    Die Ausfuehrung direct im ROM kling nett, aber L4 unterstuetzt tatsaechlich Speichermanagement mit Verschluesselung, das kann nicht im ROM passieren.
    Und L4 nutzt "Shared Memory" fuer die Kommunikation.

    Ein Hardware CoPro muesste DMA bemuehen. Ich weiss nicht, wie flexibel die DMA Controller im A7/8 in Bezug auf Blockgroesse sind.

    Was das Powermanagement in Software angeht, da will ich mal wieder auf Hypervisor/GastOS verweisen. Das GastOS kann sehr wohl die Stromsparmodi benutzen wird damit aber nicht den Hypervisor schlafenlegen. Ansonsten wuerde ja ein unbenutzter VM-Server die ganze Machine schlafen legen.



    1 mal bearbeitet, zuletzt am 13.04.16 13:14 durch bombinho.

  4. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 13:35

    Okay, die Patentformulierung und der Stromverbrauch wuerden auf einen dritten ARM Kern deuten.
    Der Speicher in der Package macht es schwierig, man muesste vermutlich direkt an den Bus um auf den RAM zuzugreifen.

  5. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 13:46

    Im Bootprozess bekommt laut Diagramm die CPU als erstes die Kontrolle und gibt sie dann an die SEP weiter. Diese wiederum muss nun ueberpruefen ob das BootROM der CPU authentisch ist. Da kommt offensichtlich die Anfrage an Apple ins Spiel, einen generischen Bootrom (Bootroutine) zu kreieren.

    An dem Punkt ist die Sicherheit des Telefons null und nichtig. Wenn das Teil in Umlauf kommt oder jemand eine Zertifikatkollision erzeugen kann, dann ist es nur noch Fleissarbeit.



    1 mal bearbeitet, zuletzt am 13.04.16 13:48 durch bombinho.

  6. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 13:57

    >Im Bootprozess bekommt laut Diagramm die CPU als erstes die Kontrolle und gibt sie dann an die SEP weiter. Diese wiederum muss nun ueberpruefen ob das BootROM der CPU authentisch ist. Da kommt offensichtlich die Anfrage an Apple ins Spiel, einen generischen Bootrom zu kreieren.

    Laut der Aussage eines ehemaligen Apple Mitarbeiters, der die SEP mit konzipiert hat, ist das überschreiben des SEP-Bootroms auf einem *nicht* entsperrten Gerät aber nicht möglich. Das heisst, selbst wenn das CPU Boot ROM kompromitiert wurde, würde das bei der Umgehung der Hardwareentschlüsselung nicht weiterhelfen.

    EDIT: Die Reihenfolge aus der Zeichnung ist nur eine Möglichkeit, die in der Patentschrift vergeschlagen wird - bei einer alternativen Methode wird tatsächlich der SEP zuerst gestartet - welche Methode nun im konkreten Gerät verwendung findet, weiss freilich nur Apple:

    >the PMGR 20 may be configured to release the SEP processor 32 in the SEP 16 from reset first, and may boot the SEP 16 first. The SEP processor 32 may control the release of the CPU processors 28 in such embodiments, if desired. In still other embodiments, the reset of the CPU processors 28 and the SEP processor 32 may be independently released (that is, neither processor may control the release by the other processor).

    >An dem Punkt ist die Sicherheit des Telefons null und nichtig. Wenn das Teil in Umlauf kommt oder jemand eine Zertifikatkollision erzeugen kann, dann ist es nur noch Fleissarbeit.

    Wie gesagt - das gilt nur für das CPU-Boot-ROM, und damit wären Geräte wie das iPhone 5c (und älter) im FBI-Fall tatsächlich hackbar. Da es offensichtlich auch für Apple nicht möglich ist, bei einem gesperrten iPhone das SEP-BootROM bzw. dessen kernel zu überschreiben, wird diese Methode bei neueren iPhones mit SEP nicht funktionieren. Passt ja auch zur Aussage des FBIs, dass die Methode, mit denen sie sich letztendlich selbst Zugriff auf das iPhone 5c des Terroristen verschafft haben bei neueren Geräten nicht funktionieren würde.



    1 mal bearbeitet, zuletzt am 13.04.16 14:03 durch Trollversteher.

  7. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 14:27

    Nein, ab der Freigabe des BootROMS (der CPU) durch den SEP kann ich beliebige Schluessel erzeugen lassen.

    Sprich wenn es ein generisches BootROM ist, welches nichts anderes tut als die Kontrolle weiterzugeben ohne ein OS zu laden, dann kann ich mein eigenes MikroOS draufpacken, welches zum Beispiel keine andere Aufgabe hat als meine Schluessel in den Shared Memory zu schreiben, welche daraufhin das SEP wrapped und ich auslesen kann. Sprich Woerterbuchattacken waeren problemlos moeglich, das das SEP nicht wissen kann, zu welchem Zweck ich gerade einen Schluessel wrappen lasse.

    Ebenfalls kann ein SEP nicht ohne Zuhilfenahme der CPU eine Fehlversuchszaehlung realisieren. Denn es ist nicht ersichtlich zu welchem Zweck ich wrappen lasse und Dateischluessel zu verzoegern waere etwas unguenstig.

    Aber interessant ist doch, dass ein Jailbreak Zugriff auf den SEP gestattet, was offensichtlich bei einer komplett physisch getrennten CPU eigentlich ueberhaupt nicht moeglich waere.

    Ergo ist die Frage, wie kann ich bereits zum Bootzeitpunkt die Kontrolle uebernehmen und dann das Geraet in einen "Entwicklermodus" versetzen.

  8. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 14:56

    >Nein, ab der Freigabe des BootROMS (der CPU) durch den SEP kann ich beliebige Schluessel erzeugen lassen.

    >Sprich wenn es ein generisches BootROM ist, welches nichts anderes tut als die Kontrolle weiterzugeben ohne ein OS zu laden, dann kann ich mein eigenes MikroOS draufpacken, welches zum Beispiel keine andere Aufgabe hat als meine Schluessel in den Shared Memory zu schreiben, welche daraufhin das SEP wrapped und ich auslesen kann. Sprich Woerterbuchattacken waeren problemlos moeglich, das das SEP nicht wissen kann, zu welchem Zweck ich gerade einen Schluessel wrappen lasse.

    >Ebenfalls kann ein SEP nicht ohne Zuhilfenahme der CPU eine Fehlversuchszaehlung realisieren. Denn es ist nicht ersichtlich zu welchem Zweck ich wrappen lasse und Dateischluessel zu verzoegern waere etwas unguenstig.

    Also mal abgesehen davon, dass ich dafür immer noch den Zertifizierungsschlüssel für das CPU-Bootrom bräuchte - denn sonst schlägt die Verifizierung durch den SEP ja fehl - Aber was habe ich davon, mir neue Schlüssel "wrappen" zu lassen - es geht ja darum, an die existierenden Schlüssel der existierenden Daten heranzukommen. Und dazu muss ich den gültigen PIN-Code kennen, ansonsten schlägt der Versuchszähler im SEP zu.

    >Aber interessant ist doch, dass ein Jailbreak Zugriff auf den SEP gestattet, was offensichtlich bei einer komplett physisch getrennten CPU eigentlich ueberhaupt nicht moeglich waere.

    Das tut er ja eben nicht - genau das wird ja verhindert. Und bisher gibt es auch afaik keinen jailbreak, der Zugriff auf die SEP gestattet.

    >Ergo ist die Frage, wie kann ich bereits zum Bootzeitpunkt die Kontrolle uebernehmen und dann das Geraet in einen "Entwicklermodus" versetzen.

    Diese Frage ist bisher offensichtlich unbeantwortet, weil es keine Jailbreaks über den "Entwicklermodus" bzw "Notfall-Bootmodus" gibt, die auf aktuellen Geräten funktionieren - sämtliche solcher jailbreaks die man derzeit noch im Web finden kann, funktionieren fur auf iPhones 5 oder älter bzw. mit älteren iOS Versionen.

    PS: Hier nochmal der detaillierte Vorgang, aus dem Apple security-whitepaper:

    >In jedem iOS-Gerät ist eine dedizierte AES 256 Crypto Engine in dem DMA-Pfad zwischen dem Flash-Speicher und dem Hauptspeicher vorhanden, was eine höchst effiziente Dateiverschlüsselung ermöglicht. Die eindeutige ID des Geräts (UID) und eine Gerätegruppen-ID (GID) bestehen aus AES-256-Bit-Schlüsseln, die während der Herstellung in den Anwendungsprozessor und die Secure Enclave eingebrannt (UID) bzw. kompiliert (GID) werden. Keine Software oder Firmware kann diese direkt auslesen. Lediglich die Ergebnisse der Verschlüsselungs- oder Entschlüsselungsoperationen von den dedizierten AES-Engines können gelesen werden.
    >Die AES-Engines wurden mit der UID oder GID als Schlüssel im Silizium implementiert. Außerdem können UID und GID der Secure Enclave nur von der dedizierten AES-Engine für die Secure Enclave verwendet werden. Die UID ist für jedes Gerät eindeutig und wird durch Apple oder eine Lieferanten nicht aufgezeichnet. Die GID wird bei allen Prozessoren in einer Geräteklasse gemeinsam verwendet (zum Beispiel bei allen Geräten mit dem Apple-A8-Prozessor) und sie wird für nicht sicherheitskritische Aufgaben verwendet, z. B. beim Bereitstellen von Systemsoftware während der Installation und Wiederherstellung. Die Integration dieser Schlüssel in Silizium trägt dazu bei sicherzustellen, dass Manipulationen und Umgehungsversuche erfolglos bleiben und sie nur für die AES-Engine zugänglich sind. Auf die UID und die GID kann auch nicht über JTAG oder andere Debugging-Schnittstellen zugegriffen werden.

    >Durch die UID können Daten kryptografisch an ein bestimmtes Gerät gebunden werden. So enthält beispielsweise die Schlüsselhierarchie, die das Dateisystem schützt, die UID. Werden die Speicherchips physisch von einem Gerät auf ein anderes bewegt, kann nicht auf die Dateien zugegriffen werden. Die UID hat keinerlei Verbindung zu anderen Kennungen auf dem Gerät. Außer UID und GID werden alle anderen kryptografischen Schlüssel vom Zufallszahlengenerator (RNG) des Systems mit einem auf CTR_DRGB basierenden Algorithmus generiert. Die dafür erforderliche Entropie wird beim Starten aus Zeitabweichungen und nach abgeschlossenem Startvorgang zusätzlich aus dem Interrupt-Timing erzeugt. In Secure Enclave erzeugte Schlüssel verwenden den eigenen echten Hardwarezufallszahlengenerator, der auf mehreren Ringoszillatoren basiert, und mit CTR_DRBG nachbearbeitet wird.

    >Verschlüsselung und Datensicherheit Inhalte & Einstellungen löschen
    >Die Option Inhalte & Einstellungen löschen entfernt alle Schlüssel im Effaceable Storage, wodurch alle Benutzerdaten auf dem Gerät kryptografisch unzugänglich werden. Sie eignet sich daher ideal dafür sicherzustellen, dass sämtliche persönlichen Daten von einem Gerät gelöscht werden, bevor man es jemand anderem oder zur Reparatur gibt. Achtung: Verwenden Sie die Option „Inhalte & Einstellungen löschen“ nur, wenn das Gerät gesichert wurde, da es ansonsten keine Möglichkeit gibt, die gelöschten Daten wiederherzustellen.

    >iOS-Sicherheit White Paper | September 2015 11
    >Das sichere Löschen gespeicherter Schlüssel ist genauso wichtig wie deren Erstellung. Dies ist beim Flash-Speicher eine besondere Herausforderung, da aufgrund der auf Abnutzungsverteilung ausgelegten Architektur möglicherweise mehrere Kopien der Daten gelöscht werden müssen. Um dieses Problem zu beheben, bieten iOS-Geräte eine Funktion zum sicheren Löschen von Daten namens Effaceable Storage. Mit dieser Funktion erfolgt ein Zugriff auf die zugrunde liegende Speichertechnologie (beispielsweise NAND), um direkt eine kleine Anzahl von Blöcken auf einer sehr niedrigen Ebene anzusteuern und zu löschen.

  9. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 15:32

    Die zweite AES Engine (DMA) ist ein technisches Schmankerl.

    Interessant ist aber das Verschluesseln mit den original Schluesseln immer.

    Wenn ich ein beliebiges Passwort mit der UID + GID verschluesseln lasse und das Resultat mit einem Dateiinhalt, dann weiss ich ob das Passwort korrekt ist.
    (Nur als Schema gedacht, da die tatsaechliche Implementation wohl noch anders ist)
    Deswegen auch der Querverweis auf Woerterbuchattacken. Fuer echtes Bruteforce ist das nicht geeignet.

    Ein Entschluesseln von AES im Sinne von Zurueckrechnen ist wohl derzeit noch nicht moeglich und ob es jemals digital moeglich wird ist fraglich.

  10. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 15:52

    >Die zweite AES Engine (DMA) ist ein technisches Schmankerl.

    Fand ich auch, als ich das gelesen hatte (war mir vorher auch noch nicht bekannt).

    >Interessant ist aber das Verschluesseln mit den original Schluesseln immer.
    >Wenn ich ein beliebiges Passwort mit der UID + GID verschluesseln lasse und das Resultat mit einem Dateiinhalt, dann weiss ich ob das Passwort korrekt ist. (Nur als Schema gedacht, da die tatsaechliche Implementation wohl noch anders ist) Deswegen auch der Querverweis auf Woerterbuchattacken. Fuer echtes Bruteforce ist das nicht geeignet.

    Eben - ist die Frage, ob das überhaupt möglich ist. Aus dem Sicht des SEP wäre das (eine angeforderte Verschlüsselung mit einem bis dato unbekannten Password) ja nur dann sinnvoll, wenn das Passwort geändert werden soll. Ich kann mir nicht vorstellen, dass der SEP das zulässt, ohne dass zunächst der alte PIN nochmal zur Entsperrung eingegeben werden muss.

    >Ein Entschluesseln von AES im Sinne von Zurueckrechnen ist wohl derzeit noch nicht moeglich und ob es jemals digital moeglich wird ist fraglich.

    Das entspricht auch meinem Stand.

    Ich fand das war eine spannende Diskussion! Habe selbst durch die Recherchen nochmal einiges mehr über die secure enclave erfahren als mir vorher bekannt war. Also danke dafür.

    Ich denke mal man kann zumindest abschliessend sagen, dass es Apple bei der Implementierung der Sicherheitsfeatures durchaus ernst gemeint hat, und das Ganze nicht nur ein PR-Gag ist (die "secure enclave" ist den meisten auch erst seit dem FBI-Fall ein Begriff, obwohl es sie ja schon seit 2014 gibt). Ich kenne zumindest kein anderes ("Consumer-") Smartphone, welches ein annähernd ausgefeiltes Sicherheitskonzept implementiert hat.



    2 mal bearbeitet, zuletzt am 13.04.16 15:55 durch Trollversteher.

  11. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 15:58

    Im Prinzip kann nur aus den im Geraet gespeicherten Werten und dem Nutzerpasswort ein Sitzungsschluessel erstellt werden. Wenn ich es schaffe, beliebige Sitzungsschluessel von der SEP erzeugen zu lassen, dann bin ich schon ein gutes Stueck weiter.

    Im 5c war es wohl noch moeglich, die Zaehlung ueber eine getimte Stromabschaltung zu verhindern, wenn ich das richtig gelesen habe. Aber es bleibt bei einer Zaehlung, auch wenn die jetzt entweder vor der Schluesselrueckgabe erfolgt oder eben in einem gepufferten Bereich eine Zeitlang erhalten bleibt. Die einzige Moeglichkeit fuer die SEP zu erkennen ob ein Sitzungsschluessel erzeugt wird oder ein Dateischluessel, waere bei Speichermapping die Uebertragung via Struktur (header + body), da offensichtlich kein direkter Funktionsaufruf moeglich ist.

  12. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 16:10

    Naja, Blackberry hat auch schicke Sachen gemacht und ich bin selbst mal in die Situation gekommen, dass jemand versucht hat meinen Blackberry zu benutzen.

    Ich hatte es hin und her versucht, aber es blieb mir zum Schluss nur, mein gerade mal 3 Monate altes Backup ;_-( auf den voellig jungfraeulichen BB aufzuspielen.
    In dem Atemzug fiel mir dann auch auf, dass BB klammheimlich die OTA Backups bei OS10 gestrichen hatte, gleichwohl die Sicherheitssoftware noch den selben Namen hatte. Also Vorsicht beim Umzug auf neue Geraete, es ist nicht immer Alles wie gewohnt.

    Dabei hatte ich mich vorher noch aufgeregt, dass im Urzustand noch saemtliche Datentraeger gemappt wurden. Allerdings hatte ein spaeteres Firmwareupdate dort gruendliche Arbeit geleistet.

    Jupp, ich muss mich ebenfalls bedanken, da auch ich Einiges gelernt hatte, was ich vorher noch als Schlangenoel abgetan hatte.



    1 mal bearbeitet, zuletzt am 13.04.16 16:13 durch bombinho.

  13. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 16:27

    Auf der einen Seite ist diese Entwicklung faszinierend auf der anderen Seite aber zutiefst verstoerend.

    Ein schiefgegangenes FW Update mit veraenderter Geraetekennung bedeutet das Ende aller Telefondaten bis zur Korrektur und fuer den Einen oder Anderen dann eventuell auch versehentliches Loeschen, da er/sie sich sicher ist, das korrekte Passwort zu haben.

    Noch Schlimmer aber ist, das Apple behauptet, keine Geraeteschluessel zu speichern.
    Was bei einem geeigneten Algorithmus schliesslich auch voellig unnoetig ist aber den Eindruck von perfekter Sicherheit vermittelt.

    Wenn ich via GeraeteID den Produktionszeitraum kenne, dann kann ich auch den Geraeteschluessel vermutlich auf ein paar Hundert oder Tausend eingrenzen indem ich zur Erzeugung genutzten Algorithmus einfach passend initiiere.

    Der Trend geht immer mehr dahin, dass Sicherheit nur noch von den ganz Grossen gewaehrleistet wird. Gleichwohl es auch genuegend Alternativen gaebe.

  14. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 15.04.16 - 03:24

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > >Snowden hat doch genug geliefert ;-).
    >
    > Eben. Snwoden hat in erster Linie Beweise dafür geliefert, dass die iPhone
    > Gerätesperre von der NSA nicht geknackt werden konnte, un dass es keine
    > geheimen Hintertüren gibt. Aber auf den gegenteiligen Beweis warte ich nach
    > wie vor. Es hat zwar immer wieder mal Bugs gegeben, durch die man die
    > Sperre zumindest teilweise umgehen konnte (Siri-Bug), aber die wurden kurz
    > nach dem Bekanntwerden von Apple immer relativ schnell gefixed.

    Hat er das? Wann hat er den geliefert? Etwa Sommer 2013? Welches Iphone war da aktuell? Ist nicht das Iphone 5s erst im Herbst 2013 ausgeliefert worden? Und spaetere Modelle sowieso ...

    Sollte, und ich gehe davon aus, es irgend einen Algorithmus zur Abschaetzung der Geraete- (U)ID geben, dann ist das eine Luecke, die so nie kommuniziert werden wird und auch ohne Zugriff auf die hintersten Winkel von Cupertino nicht wirklich nachweisbar ist.

    Schon alleine Zahlen mit dem RC4 Algorithmus generiert, welcher mittlerweilen als unsicher gilt, lassen sich nicht wirklich von echten Zufallszahlen unterscheiden, ausser man kennt den Zustand der S-Box.



    1 mal bearbeitet, zuletzt am 15.04.16 03:37 durch bombinho.

  15. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 15.04.16 - 03:46

    Im Prinzip ist ja schon die reine Existenz der UID ein Hinweis auf eine Hintertuer. Ein ausreichend sicherer Sitzungsschluessel benoetigt keine UID ausser man will an die Daten ohne das Nutzerkennwort.

  16. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 15.04.16 - 04:28

    Eine UID welche ein paar Bits echten Zufall drin hat liesse sich nicht mit abschaetzbaren Mitteln auf irgendeinen Algorithmus zurueckfuehren, denn es gibt keinen. Und doch waere das mit vertretbarem Aufwand zu ueberwinden, wenn man den Rest erraten kann.

    Schon heute gibt es Verschluesselungen, wo verschiedene Algorithmen zum Einsatz kommen. Da wird quasi der verwendete Algorithmus gebruteforced, was aber nur bei Kenntnis des Passwortes mit vertretbarem Aufwand funktioniert. Oder z.B. ein kleiner zufaelliger Salt.

    Mittlerweilen wird klar, warum DNA zwar aehnlich aber nicht gleich ist. Und auch Vielfalt benoetigt. Copyright by Nature

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Greenpeace e.V., Hamburg
  2. Madsack Market Solutions GmbH, Hannover
  3. Landkreis Stade, Stade
  4. IVU Umwelt GmbH, Freiburg im Breisgau

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 37,49€
  2. (-29%) 9,99€
  3. 2,79
  4. (-10%) 35,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Magenta-TV-Stick im Test: Android-TV-Stick gleicht Magenta-TV-Schwächen nicht aus
Magenta-TV-Stick im Test
Android-TV-Stick gleicht Magenta-TV-Schwächen nicht aus

Eine bequeme Nutzung von Magenta TV verspricht die Telekom mit dem Magenta-TV-Stick. Wir haben uns die Hardware angeschaut und dabei auch einen Blick auf Magenta TV geworfen. Der Dienst hat uns derzeit noch zu viele Schwächen.
Ein Test von Ingo Pakalski

  1. Peacock NBC Universal setzt gegen Netflix auf Gratis-Streaming
  2. Joyn Plus+ Probleme bei der Kündigung
  3. Android TV Magenta-TV-Stick mit USB-Anschluss vergünstigt erhältlich

Erneuerbare Energien: Windkraft in Luft speichern
Erneuerbare Energien
Windkraft in Luft speichern

In Zukunft wird es mehr Strom aus Windkraft geben. Weil die Anlagen aber nicht kontinuierlich liefern, werden Stromspeicher immer wichtiger. Batterien sind eine Möglichkeit, das britische Startup Highview Power hat jedoch eine andere gefunden: flüssige Luft.
Ein Bericht von Wolfgang Kempkens

  1. Energiewende Norddeutschland wird H
  2. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  3. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung

Digitalisierung: Aber das Faxgerät muss bleiben!
Digitalisierung
Aber das Faxgerät muss bleiben!

"Auf digitale Prozesse umstellen" ist leicht gesagt, aber in vielen Firmen ein komplexes Unterfangen. Viele Mitarbeiter und Chefs lieben ihre analogen Arbeitsmethoden und fürchten Veränderungen. Andere wiederum digitalisieren ohne Sinn und Verstand und blasen ihre Prozesse unnötig auf.
Ein Erfahrungsbericht von Marvin Engel

  1. Arbeitswelt SAP-Chef kritisiert fehlende Digitalisierung und Angst
  2. Deutscher Städte- und Gemeindebund "Raus aus der analogen Komfortzone"
  3. Digitalisierungs-Tarifvertrag Regelungen für Erreichbarkeit, Homeoffice und KI kommen

  1. Sicherheitslücken: L1DES und VRS machen Intel-Chips angreifbar
    Sicherheitslücken
    L1DES und VRS machen Intel-Chips angreifbar

    Neue Attacken per Microarchitectural Data Sampling (MDS) treffen Intel-Prozessoren: Bei L1DES alias Cache Out ist der L1-Puffer das Ziel, bei VRS werden Vector-Register ausgenutzt. Intel arbeitet an Microcode-Updates.

  2. Gute Nacht: Spielen und schlafen im Atari Hotel
    Gute Nacht
    Spielen und schlafen im Atari Hotel

    Der Ruf von Atari bei Gamern ist mindestens angeschlagen, trotzdem sind Spieler die Hauptzielgruppe für eine neue Hotelkette. Vorerst sind acht Häuser in den USA geplant, zumindest einige sollen Platz für E-Sport-Veranstaltungen bieten.

  3. Chris Lattner: LLVM-Gründer wechselt zu RISC-V-Spezialist
    Chris Lattner
    LLVM-Gründer wechselt zu RISC-V-Spezialist

    Der Gründer des Compiler-Projekts LLVM, Chris Lattner, ist künftig für das Platform Engineering der RISC-V-Spezialisten Sifive zuständig. Zuvor war Lattner bei Apple, Tesla und Google.


  1. 10:49

  2. 10:32

  3. 09:52

  4. 09:00

  5. 07:45

  6. 07:30

  7. 07:14

  8. 06:29