Ihr glaubt dass man im Falle des Falles nicht auf das Gerät des Verdächtigen kommt ?
Das wird doch alles so verkauft als könne mal nichts sehen, ich glaube nicht daran dass die Geräte sicher sind für den Fall der Fälle. Wenn einer drauf will dann kommt er drauf, also von den Bundesbehörden.
Laut Trail of Bits besitzt das iPhone 5c keine so genannte "Secure Enclave". Dieser Computer innerhalb des Computers des iPhones ist in Modellen mit TouchID und ab A7 Prozessor verbaut und speichert wichtige Schlüssel und ist selber kryptographisch verschlüsselt. Und auch die Wartezeiten zwischen Eingabeversuchen werden von diesem Co-Computer erzeugt. In den Besitz des Passcodes zu kommen, würde also nicht reichen. Eine Veränderung der Secure Enclave durch Software käme jedoch einem vollständigen Löschen des Gerätes gleich.
Okay aber wie soll das ins RAM reinkommen? iOS nimmt keine Daten über den Lightning-Port entgegen wenn der User nicht das Fenster "diesem Computer vertrauen?" bestätigt hat. Und das lässt sich nur bestätigen wenn das Gerät entsperrt wurde. Oder sehe ich das falsch?Laut SPIEGEL online wird eine iOS-Version verlangt die sich auf einem gesperrten iPhone im RAM installieren lässt ohne das bestehende iOS anzutasten.
Edit: Ah okay, sie wollen eine Firmware die sich über DFU einspielen lässt die aber nicht die bestehende Firmware überschreibt oder ändert. Ob das überhaupt so einfach möglich ist?
Puh das ist dann aber eine weitgefasste Definition von "reasonable technical assistance" da könnte Apple schon mit durchkommen wenn es keinen einfachen Weg gibt das Problem zu lösen...Wenn ich das Dokument richtig interpretiere, stellt ed das Gericht Apple völlig frei, wie sie das Problem angehen.
Ich verstehe das so, dass in der SE alle sicherheitsrelevanten Dinge "geregelt" werden, und zwar völlig unabhängig vom restlichen System. Das betrifft einmal die hinterlegten Fingerabdrücke, zum anderen werden aber auch die anderen Sicherheitsfeatures von dort gesteuert. Sprich, bei Geräten mit SE kümmert sich diese um die Wartezeiten bei der Codeeingabe, die Löschung des Gerätes nach 10 fehlerhaften Versuchen (soweit eingestellt) und die Eingabe von Passcodes von außerhalb (also nicht über das Touchdisplay). All diese Dinge wurden vor der SE softwareseitig gelöst und können deswegen umgangen werden. Bei Geräten mit SE ist genau das nicht oder nicht so einfach möglich, sodass ein Brute-Force-Angriff unmöglich wird (wegen Löschung des Geräts nach 10 Versuchen) oder unendlich lange dauern würde (wegen der Verzögerung schon nach wenigen Eingaben und der manuellen Eingabe über das Touchfeld).Wenn ich das aus dem Apple PDF richtig raus lese dann ist diese SE nur dafür da um die Fingerabdrücke sicher zu speichern und das ist sehr sicher gemacht. Aber das es irgend einen Einfluss auf den 4 stelligen Code hat konnte ich jetzt nicht rauslesen.
Die wollen das per social engineering lösen.
dann bedeutet das im Klartext, wir bestechen oder erpressen oder überreden einen Programmierer von Apple, uns die Lösung zu geben.Social Engineering [ˈsəʊʃl̩ ˌɛndʒɪˈnɪəɹɪŋ] (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.