Reacties voor: Politiediensten kunnen iPhone-pincode gemakkelijk omzeilen met gespecialiseerde software

Politie, defensie en andere rechtsinstanties kunnen de pincode op de iPhone gemakkelijk omzeilen. Dat blijkt uit een video over XRY, software waarmee politie en leger snel toegang krijgen tot een toestel.

Reacties: 27 reacties

  1. Werkt dat ook als je een letter-code hebt?

  2. Was laatst in het nieuws dat de FBI Google om de pincode vroeg van een andriod telefoon. Zijn die dan toch beter beveiligd?

  3. Ook China gebruikt deze of een vergelijkbare methode. Als je de Douane passeert ben je voor een paar seconden je telefoon kwijt, waar dan spyware op geïnstalleerd wordt. En bij Android phones besmet je ook daarmee gelijk zelf je PC. Bron.

  4. Wel handig ergens, want hoe komen ze anders bij mijn “ICE/in geval van nood” gegevens als mijn iPhone gelocked is…

  5. Vreemd ik las volgens mij laatst een artikel over de FBI dat die een crimineel hadden ingerekend en vervolgens probeerde ze toegang te krijgen tot de informatie op de smartphone van deze crimineel.Maar zelfs de grootste nerts op dit gebied bij de FBI scheen dit niet te lukken..Het ging hier volgens mij om een Galaxy maar goed..Dus ik denk dat je de boel wel redelijk dicht kunt timmeren je moet er alleen wel wat voor doen…

  6. .XRY of UFED, allemaal hetzelfde…

  7. @wl: Precies dat artikel bedoel ik had jou reactie nog niet gezien.. 🙂

  8. Ennnnn…. Je bent je garantie kwijt bij Apple

  9. Niks spectaculair. Van elk apparaat kun je de gegevens afhalen mits dat apparaat in je bezit is.
    (over dat China sprookje): Spyware enzo installeer je niet in een “paar seconden”.

    Origineel geplaatst door Yari
    Wel handig ergens, want hoe komen ze anders bij mijn “ICE/in geval van nood” gegevens als mijn iPhone gelocked is…

    Stel: Jij ligt op straat. Denk je dan dat er iemand een JB gaat doen om een tel.nummer te zoeken? Natuurlijk niet. Vrijwel iedereen heeft identificatie (bankpas, rijbewijs, en meer) bij zich waarmee hij veel sneller is geïdentificeerd dan moeizaam een telefoon doorspitten.

  10. Kunnen ze niet. Ze hebben heel veel moeite gedaan om bij mij de pincode te vragen zodat ze mijn mobiel konden inlezen. Uiteindelijk heb ik gezegd dat ik hem zelf wel zou inlokken omdat het ook mijn bank pin was. Toen snel op alles wissen gedrukt.

    Helaas was dit nodig omdat ondanks dat je onschuldig bent meer te verbergen hebt dan je lief bent. Vroeger snapte ik nooit waarom een vriend van mij zijn pa een nazi noemde omdat ik dacht hij zit bij de politie dus zal vast wel een goede kerel zijn. Helaas na een paar onterechte keren vast zitten (ex vriendin die t leuk vind vals aangiftes te doen) moet ik helaas concluderen dat de rechercheurs waar ik mee te maken heb gehad zich waarschijnlijk prima kunnen gedijen onder nazi bewind. Puur machtsvertoon en misbruik van regels. Alleen kijken naar wat kan duiden op schuld en niet kijken naar wat kan duiden op onschuld. Een sms’je dat ik een hekel aan die teef had is bewijs. Een sms’je naar vrienden dat ik daar op de stoep sta met de hond en of ik die in de auto moet laten of dat die mee mag wordt niet eens in het dossier opgenomen terwijl op dat tijdstip die ex van mij ontvoerd zou zijn.

    Dus helaas is dit een zeer slechte ontwikkeling want zelfs vermoedens zijn genoeg om iemand vast te houden en schuldig ben je altijd, straf krijg je pas als ze jouw schuld ook echt kunnen bewijzen.

  11. hij zet de iphone gewoon in DFU mode zelfde als jailbreak.
    Zou een tooltje op je iphone moeten hebben die dat verhinderd en komen ze er nooit in.
    recovery guard is al genoeg komen ze er niet meer in.

  12. Ik vrees het ergste voor het mobiel bankieren, met name ING… als dit kan, moet de pin van mobiel bankieren achterhalen ook niet al te moeilijk zijn.
    Laten de ING app fanboys dit ook lezen 😉

  13. in principe kunnen ze volgens mij alle data van je iphone lezen, recovery guard werkt trouwens alleen op ios 3.1.2 tot 4.2.1 dus de latere toestellen hebben pech.

    volgens mij zijn alle apps zo gebouwd dat je er via het normale iphone menu niet bij kan maar als je hem jailbreaked en je gebruikt ifunbox kan je al op een heele makkelijke manier bij gegevens komen die normaal achter een code zitten, zo ook met veel “safe” apps waar je dan gewoon data kan kopieeren naar je pc dus de beveiliging op de iphone is zeer relatief.
    Als je niet wil dat mensen alles zien zoals collega’s, vrienden en familie is een wachtwoord op apps goed maar als mensen echt willen is het niet moeilijk om bij de data te komen waarvan je dacht dat het veilig was achter een wachtwoord.

  14. Origineel geplaatst door Yari
    Wel handig ergens, want hoe komen ze anders bij mijn “ICE/in geval van nood” gegevens als mijn iPhone gelocked is…

    Niet, want daar word doorgaans niet naar gekeken is mijn ervaring als hulpverlener.

  15. De beste beveilinging is nog altijd gezond verstand. Zorg dat je niet al te vertrouwelijke gegevens in je iPhone zet. Iedere code is te kraken en er is al meerdere malen aangetoond dat de beveiliging van Apple zo lek is als een mandje. De pincode is handig om oppervlakkige nieuwsgierigen buiten te houden, maar als je wat meer moeite doet kom je zo aan gegevens buiten deze code om.

    @Yari: Als je wilt dat je ICE altijd bereikbaar is kun je dat bv. grafisch in je opstartscherm (‘wallpaper’) verwerken als tekst, dan hoef je je iPhone niet te unlocken om deze gegevens te kunnen zien. Heb je een jailbreak dan is bv. iGotya een elegante(re) optie. Deze tweak maakt een frontfoto en stuurt deze tesamen met de GPS-data als mail/sms naar je toe. Handig als je je iPhone kwijt/gestolen bent/is. Maar je kunt hiermee ook meteen een popup/alert laten zien bij foutief intoetsen van de pincode. Ik heb daarin wat gegevens staan om contact op te nemen, werkt erg handig om een vinder of politie/ambulance probleemloos info te verstrekken zonder moeilijke acties.

  16. @iNick: De beveiliging van elke aanbieder blijft zo lek als een mandje. Kijk naar Microsoft. Die besteed miljoenen aan beveiliging. En continue worden er issues gevonden. Apple is idd wel wat luier wat dat aangaat. Maar totale veiligheid is een illusie. Daarom heb je gelijk met je opmerking over gezond verstand!

  17. Origineel geplaatst door viermaal raden.
    Stel: Jij ligt op straat. Denk je dan dat er iemand een JB gaat doen om een tel.nummer te zoeken? Natuurlijk niet. Vrijwel iedereen heeft identificatie (bankpas, rijbewijs, en meer) bij zich waarmee hij veel sneller is geïdentificeerd dan moeizaam een telefoon doorspitten.

    Nou je hoeft geen JB uit te voeren hoor waar heb jij dat gehoord.

  18. Origineel geplaatst door Dagaloni
    Werkt dat ook als je een letter-code hebt?

    Door de hardware versleuteling is het brute forcen gelimiteerd tot ongeveer 6 pogingen per seconde. Met een 4 cijferige PIN duurt het dus 28 minuten om alle codes te proberen. Gebruik je 6 cijfers/letters/hoofdletters dan duurt het 300 jaar (met 4 tekens 29 dagen). Dus nee: dit werkt niet met een letter-code die lang genoeg is.

    Origineel geplaatst door Jasper
    Een sms’je naar vrienden dat ik daar op de stoep sta met de hond en of ik die in de auto moet laten of dat die mee mag wordt niet eens in het dossier opgenomen terwijl op dat tijdstip die ex van mij ontvoerd zou zijn.

    Dat SMSje kan door jouw advocaat gebruikt worden om je onschuld aan te tonen. Wel slecht dat het onderzoek door de politie eenzijdig is.

    Origineel geplaatst door fanboy
    Ik vrees het ergste voor het mobiel bankieren, met name ING… als dit kan, moet de pin van mobiel bankieren achterhalen ook niet al te moeilijk zijn. Laten de ING app fanboys dit ook lezen

    De pin code van de ING app staat niet opgeslagen op je telefoon maar alleen op de servers bij ING. Dus ook al weten ze bij de data bestanden van je ING app te komen, hebben ze er niets aan. De ING server zal niet toestaan dat alle 10,000 combinaties worden geprobeerd.

    Origineel geplaatst door dwight
    in principe kunnen ze volgens mij alle data van je iphone lezen, recovery guard werkt trouwens alleen op ios 3.1.2 tot 4.2.1 dus de latere toestellen hebben pech.

    Data wel, maar de versleutelde inhoud van de iOS keychain (waar je wachtwoorden staan voor mail, wifi, etc) niet. Er is bij mij ook geen methode bekend om die te kragen voor de iPhone 4S/iPad2/iPad3. Alleen voor de oudere toestellen. In dit filmpje gebruiken ze een iPhone 4 gok ik.

  19. @wl: Nee niet beter beveiligd waarschijnlijk maar het is goedkoper om te vragen.

  20. @Yari: Eer dat jou telefoon aan de beurt is en op het kantoor is, ben je alweer beter en genezen.

    Dit heeft meer te maken met onderzoek en gevonden telefoon toestellen.

  21. Klassieke Jailbreak! Ik maak me totaal geen illusie over de veiligheid van de iPhone. Zoals altijd alles is te kraken!

  22. Wet van privacy is weer ver te zoeken

  23. Origineel geplaatst door winesh
    Nou je hoeft geen JB uit te voeren hoor waar heb jij dat gehoord.

    Zucht, bekijk de video dan voordat je een reactie plaatst? Ze gebruiken daar DFU-modus om misbruik te maken van dezelfde lekken die de jailbreaks gebruiken.

    Origineel geplaatst door RichieB
    Data wel, maar de versleutelde inhoud van de iOS keychain (waar je wachtwoorden staan voor mail, wifi, etc) niet. Er is bij mij ook geen methode bekend om die te kragen voor de iPhone 4S/iPad2/iPad3. Alleen voor de oudere toestellen. In dit filmpje gebruiken ze een iPhone 4 gok ik.

    Jailbreak-app: WiFiPass

  24. Deze beveiligingslek zal vast wel door jailbreakers ontdekt worden… Hoop ik

  25. Origineel geplaatst door jerry
    Deze beveiligingslek zal vast wel door jailbreakers ontdekt worden… Hoop ik

    Ik denk dat jailbreakers het zelfs aan dit XYZ bedrijf verkocht zullen hebben…

  26. Origineel geplaatst door iNick
    Ik denk dat jailbreakers het zelfs aan dit XYZ bedrijf verkocht zullen hebben…

    XRY, en die gebruiken gewoon de jailbreaks uit de scene zodra die beschikbaar zijn. Inderdaad eerst dfu en dan eigen bootloader met custom software om data van de telefoon te kopiëren (logical) of een forensische image van het hele geheugen te maken (physical)

  27. Origineel geplaatst door Bubbly
    Jailbreak-app: WiFiPass

    Deze Wifi Passwords app haalt de wachtwoorden uit je keychain terwijl je zelf je iPhone hebt geunlocked. Als je iPhone gelockt is met een sterke code kan een buitenstaander niet bij de geëncrypte inhoud van je keychain, dus ook niet je wifi wachtwoorden.

Reacties zijn gesloten voor dit artikel.