Cellebrite knackt jetzt alle iPhones - auch iOS 12.3 ist schon dabei

Das israelische Unternehmen Cellebrite ist spezialisiert auf sogenannte Forensik-Tools, mit denen Ermittlungsbehörden auf der ganzen Welt Zugriff auf gesperrte Geräte erlangen können. Jetzt hat das Unternehmen angekündigt auch die iOS-Version 12.3 und ... mehr... Hack, Hacking, Cellebrite, UFED Bildquelle: Cellebrite Hack, Hacking, Cellebrite, UFED Hack, Hacking, Cellebrite, UFED Cellebrite

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das S10 wird nicht genannt. Ist das "sicher" oder einfach nur nicht aufgeführt?
 
@LoD14: Ich meine es in einer Meldung zum normalen forensischen UFED gesehen zu haben, "Premium" scheint dort vorerst nicht nötig zu sein.
 
Zu Jung wahrscheinlich, dauert nur eine gewisse Zeit. Es gehört den Firmen wie den Staaten verboten solche Tools verwenden zu dürfen, aber es ist ja immer unter den Deckmandel "Terror", dabei sind die Staaten oft mal dafür verantwortlich weil Sie sich immer überall sich einmischen müssen.
 
@berry13: Aber vielleicht steckt hinter der Firma auch ein Staatsorgan, welches sich so die Forschung bezahlen lässt.
 
So ist es eben. Es gibt keine 100% sichere Software. Aber eines beweist die Geschichte trotzdem, Apple versucht wenigstens die Daten seiner Nutzer zu schützen. Wenn FBI und Konsorten Millionen an ein israelisches High-Tech Unternehmen zahlen müssen um an die Daten zu kommen, macht Apple definitiv was richtig. Ich habe bis jetzt nicht gelesen, dass ein solches Vorgehen bei Android Geräten von Nöten gewesen ist. Insofern sind meine Daten als Nicht-Zielscheibe von gewissen Organisationen eben doch sicher.
 
@feikwf:

Oben im Text werden explizit mehrere Android Phones und deren Hersteller erwähnt! Hast du den Text gelesen und das übersehen, oder bist du ein Apple Fanboy, der nur den Titel gelesen hat und sich profilieren wollte?

Und wer es wirklich sicher mag, kann immernoch ein Krypto Phone kaufen...
 
@feikwf: "Millionen" das Tool kostet nur einen mittleren fünfstelligen Betrag. Es werden soweit man hört Bootloader-Fehler benutzt, die quasi unpatchbar sind ohne die grundlegende Kompatibilität zu brechen. Dafür spricht auch die schnelle Aktualisierung der Kompatibilitätsliste.
 
@floerido: https://www.idownloadblog.com/2016/12/23/heres-everything-cellebrites-forensic-tool-can-extract-from-iphones/
Das ist nur 1 Fall aus 2016. Der bis heute gezahlte Betrag dürfte sich auf mehrere Millionen summiert haben.
 
@feikwf: Ach du meinst summiert.
Da ist man ja schon wenn sich jedes größere Polizeipräsidium die kleine Variante kauft.

Aus Belgien habe ich gehört, dass dieser Dienst 5000€ pro Gerät kostet, aber für Kunden des kleinen Toolkits günstiger wäre.
https://www.cellebrite.com/de/cas-sales-inquiry-de/
 
Als ob die NSA nicht schon längst einen Masterkey hätte ;-)
https://de.wikipedia.org/wiki/National_Security_Letter
 
Aha alle iPhone sind knackbar. Wie sieht es bei dem anderen Modellen Samsung, Huawei, Nexus und viele anderen Modellen mit Android-Geräten aus?
 
@Deafmobil: Zitat aus dem Text oben:

Das gilt natürlich nicht nur für iPhones, Cellebrite hat auch entsprechende Lösungen für Android beziehungsweise für die meisten gängigen Geräte-Hersteller.

Unterstützung von:

Apple-Geräte mit iOS 7 bis iOS 12.3.
Hochleistungsfähige Android-Geräte, einschließlich der Samsung Galaxy S6/S7/S8/S9-Modelle.
Unterstützung für gängige Gerätemodelle von Motorola, Huawei, LG und Xiaomi.
"Kontaktieren Sie uns, um eine vollständige und aktualisierte Liste der unterstützten Modelle zu erhalten."
 
@pcfan: iphone is solala
 
Ich könnte mir vorstellen, dass immer noch MEHRERE "nicht gemeldete Sicherheitslücken" diesbezüglich ausgenutzt werden.

Aber warum hat Apple ein solches Gerät noch nicht analysiert, wird doch auf´m Schwarzmarkt/im Darknet sicherlich zu bekommen sein?
 
@damitschi: Apple kann die Lücke nicht fixen, weil sie vermutlich früh beim booten auftaucht, wo ein Fix entsprechende Inkompatibilität hervorrufen würde. Der Angriff muss schon zu einem Moment geschehen, indem die Lightning-Sperre noch nicht greift und der Versuchszähler noch nicht zählt.

Meine spekulative Vermutung ist ein grundlegender Fehler im Lightning-Protokoll. Die Kabel werden doch relativ früh auf DRM geprüft. Hier würde ein Fix die Kompatibilität mit bisherigen Kabeln gefährden. Vielleicht hat Apple aber auch einen geheimen Service-Mode den sie für die Wartung verwenden, wie Qualcomms EDL.
 
Richtig toll finde ich die Betonung auf "belastende Beweise". Klar können damit auch entlastende Beweise gesichert werden, scheint aber für den Zielmarkt wohl weniger interessant zu sein...
 
@Sy: In der Branche geht's nicht darum, PC-mäßige Texte zu verfassen, die auf gar keinen Fall bei irgendjemandem anecken können, sondern um den Verkauf an eine Klientel, die schon sehr genau weiß, warum sie diese Geräte anschafft. Da rennt sicherlich kein Frauen- oder sonstwas-Beauftragter rum, der da irgendwie Stress macht, weil irgendeine Formulierung nicht bis ins Kleinste alle Eventualitäten berücksichtigt. Wirst du bei Waffenproduzenten auch eher seltener finden.
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 09:59 Uhr Bluetooth Kopfhörer, ZBC Kabelloser Kopfhörer in Ear TWS Bluetooth 5.0 Headset Noise Cancelling Ohrhörer mit Tragbare LadehülleBluetooth Kopfhörer, ZBC Kabelloser Kopfhörer in Ear TWS Bluetooth 5.0 Headset Noise Cancelling Ohrhörer mit Tragbare Ladehülle
Original Amazon-Preis
32,90
Im Preisvergleich ab
36,28
Blitzangebot-Preis
27,96
Ersparnis zu Amazon 15% oder 4,94