Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Forensik-Tool nutzt iOS-Systemdienste zum Datenzugriff

Forensik-Tool nutzt iOS-Systemdienste zum Datenzugriff

sierkb31.07.1411:57
heise (30.07.2014): Forensik-Tool nutzt iOS-Systemdienste zum Datenzugriff
Ein Anbieter von Forensik-Software setzt die jüngst erstmals dokumentierten Dienste in iOS ein, um Nutzerdaten von iPhone und iPad auszulesen – ohne dafür das Backup-Passwort kennen zu müssen.

Oxygen Forensics: Oxygen Forensic® Suite 2014 6.4 Adds Advanced Logical Method for Apple Devices

Siehe dazu auch Jonathan Zdziarskis neueste Einlassungen dazu:

Jonathan Zdziarski Blog (28.07.2014): Roundup of iOS Backdoor (AKA “Diagnostic Service”) Related Tech Articles

Jonathan Zdziarski Blog (25.07.2014): Dispelling Confusion and Myths: iOS Proof-of-Concept nebst zugehörigem Proof-of-Concept-Video auf Youtube:


MTN berichtete:

MTN (23.07.2014): Apple erklärt Diagnose-System von iOS

MTN (22.07.2014): Apple: Meta-Informationen in iOS keine Hintertür
0

Kommentare

Richard Fish
Richard Fish31.07.1412:55
Danke für die Info - dann wird ja Microsystemation XRY hoffentlich in Bälde nachziehen...
lg
der Fish
„When All Else Fails, Discontinue the use of All Else“
0
PaulMuadDib31.07.1416:11
Und wieder muss das Gerät erst gepaart worden sein. Also das gleiche, wie vorher.
0
sierkb31.07.1416:28
PaulMuadDib
Und wieder muss das Gerät erst gepaart worden sein. Also das gleiche, wie vorher.

Und wieder hat's einer offenbar immer noch nicht verstanden, um was es hier eigentlich geht und dass dieses Pairing genau das nur ein einziges Mal gemacht werden muss, und zwar noch nicht mal notwendigerweise mit dem Rechner des Geräte-Inhabers sondern mit einem x-beliebigem Rechner/Endgerät/Netzwerk (wo diese Pairing-Informationen dann liegen und von dem diese dann abgegriffen werden können) und danach, wenn man diese Pairing-Informationen von diesem einen einzigen Mal hat, noch nicht mal das mehr.

Das ganze Thema HAT Brisanz, Apple MUSS da was ändern, sonst öffnet das Missbrauch Tür und Tor (diese Forensic-Firma ist sicherlicht die Einzige, die in diese Lücke grad' reinstößt und sich das zunutze macht, und sie wird auch nicht die Einzige bleiben, wenn Apple nichts unternimmt), und das Problem wird auch nicht kleiner dadurch, dass man es verniedlicht und diejenigen, die drauf aufmerksam machen diskreditiert – so wie Du das grad' wieder versuchst. Face the facts – auch, wenn's manchmal unangenehm ist und wehtut.

Vielmehr solltest Du als Nutzer und Bürger froh sein, dass es Menschen wie Jonathan Zdziarskis gibt, die auf sowas überhaupt aufmerksam machen und Apple die Gelegenheit geben, dieses Lücke und Unsicherheit zu schließen (und er befindet sich diesbzgl. ja in bester Gesellschaft, er zitiert ja andere durchaus namhafte Kollegen auf dem Gebiet (z.B. Dino Dai Zovi), die ihn bei dem, was er aufgedeckt hat, ja stützen und selbiges aussagen)
0
PaulMuadDib31.07.1416:38
Du kapierst es nicht. So sieht es aus.

Wenn $Geheimdienst an meinen privaten Rechner kommt um diese Information abzugreifen, brauchen sie Hintertüren. Da kommen sie ohnehin an alles ran.

Es wäre nur relevant, wenn es ganz und gar ohne ginge. Und das geht einfach nicht. Es sei. Denn, sie besitzen da Handy. Dann ist aber alles egal.
0
sierkb31.07.1416:46
Dino Dai Zovi: iOS Lockdown Diagnostic Services
Dino Dai Zovi, iOS Lockdown Diagnostic Services
  • Pairing an iOS device to a host (computer running iTunes) gives that host significant access to data on the iOS device and requires connecting the unlocked iOS device to a host over USB
  • Once paired, that host (or another host that has stolen its pairing record) can access significant amounts of user personal data from the iOS device over USB and Wi-Fi through the com.apple.mobile.file_relay and com.apple.mobile.house_arrest lockdown services
  • […]

Background

When you connect an unlocked iOS device running iOS 7 and later to a computer over USB, you are prompted to "Trust" or "Don't Trust" the computer and notified that your settings and data will be accessible from that computer over USB or Wi-Fi. Trusting a computer (*pairing*) creates a set of keys and certificates, which are stored in a pairing record on both the host and the iOS device. Prior to iOS 7, there was no dialog and "Trust" was effectively silent and automatic. This permitted "juice-jacking" attacks whereby malicious hosts could physically masquerade as charging stations and surreptitiously pair with devices plugged into to them.
[…]

Recommendations

  • iPhone 4S and later devices are at their most secure state when powered off. iPhones prior to the 4S are vulnerable to the limera1n Boot ROM exploit and all data not protected by iOS Data Protection can be accessed. Any four-digit passcode can be brute force guessed on the device in 20 minutes or less. Complex passcodes require more time to guess and may be effectively made unguessable.
  • Use Apple Configurator to restrict pairing to only the host running Configurator. This will prevent pairing the device to another host, even when it is unlocked.
  • On the iOS device, tapping "Erase All Content and Settings" is the only way to clear all of its pairings (in addition to all of the other data stored on the device).
  • For a less destructive way to clear pairings, backup the device through iTunes (encrypt backup with a strong passphrase), "Erase All Content and Settings" on the iOS device, and then restore device settings and data using iTunes.

Acknowledgements

I'd like to thank Jonathan Zdziarski for taking the time to personally clarify his research and review drafts of this gist.
[…]
Quelle: Dino Dai Zovi: iOS Lockdown Diagnostic Services
0
sierkb31.07.1417:04
PaulMuadDib:

Von wievielen Experten musst Du Dir eigentlich noch sagen lassen, dass man eigentlich gar nicht an Dein Gerät herangehen muss? Dass DU selber durch ganz normalen bestimmungsmäßigen Gebrauch es bist, der das erste notwendige Pairing mit einem beliebigen Rechner macht, und ab dann geht's auch ohne Dich, weil man eben diese dort ausgestauschten Pairing-Informationen abgreifen kann und diese dann haben kann und sich ab dann sogar über Wifi mit Deinem iPhone pairen kann, also dem iPhone gegenüber so tun kann als sei man der rechtmäßige Besitzer sowohl des iPhones als auch der Gegenstelle?

Ist nun Dino Dai Zovi auch zu blöd, das zu kapieren, oder bist nicht vierl eher Du derjenige welche, der da begriffsstutzig ist?

Warum wohl leitet Dino Dai Zovi seine Empfehlungen mit diesen Sätzen hier ein?
iPhone 4S and later devices are at their most secure state when powered off. iPhones prior to the 4S are vulnerable to the limera1n Boot ROM exploit and all data not protected by iOS Data Protection can be accessed. Any four-digit passcode can be brute force guessed on the device in 20 minutes or less. Complex passcodes require more time to guess and may be effectively made unguessable.

Stellt er das seinen Empfehlungen vorweg, weil er blöd ist und irgendwas nicht oder falsch verstanden hat?

Und warum fährt er dann in seinen Empfehlungen fort, indem er das hier empfiehlt?
Use Apple Configurator to restrict pairing to only the host running Configurator. This will prevent pairing the device to another host, even when it is unlocked.

Warum wohl empfiehlt er, das iOS-Device nur mit einem Host, nämlich dem, auf dem der Configuratort läuft, zu pairen und nicht mit jedem x-beliebigen anderen Rechner?

Empfiehlt er das, weil er irgendwas da nicht verstanden hat und zu blöd im Kopf ist?
Oder könnte es nicht vielleicht auch im Bereich des Möglichen liegen, dass hingegen Du da irgendwas nicht so ganz verstanden hast und das Thema anscheinend völlig unterschätzt? An Deiner Stelle würde ich Letzteres mal nicht zu vorschnell ausschließen.

Es wäre nur relevant, wenn es ganz und gar ohne ginge. Und das geht einfach nicht.

Es geht genau ab dem Zeitpunkt auch ohne, ab dem gepairt wurde und genau diese Pairing-Informationen vorliegen und abgegriffen werden können, und dazu reicht im Zweifel ein einziges Mal. Mit einem x-beliebigen Rechner, mit dem Du Dich grad' zufällig verbindest bzw. gepairt hast. Egal wann, egal wo abgegriffen. Ab diesem Zeitpunkt kann jeder, der dieser Pairing-Informationen habhaft geworden ist, sich mit Deinem iPhone in Verbindung setzen und drauf zugreifen und kann sich dort dann abgreifen, was nicht niet- und nagelfest ist. Sogar völlig berührungslos und aus der Ferne über WiFi.
0
PaulMuadDib31.07.1417:08
Also genau wie ich sagte. Ohne mithilfe geht nix. Das Handy wird übrigens auch geladen, wenn man "nicht vertrauen" drückt. Es gibt also gar keine Grund auf "Vertrauen" zu drücken.
0
PaulMuadDib31.07.1417:10
Boar. Lass stecken. Wenn du dein Hand überall reinsteckst und auf Vertrauen klickst, ist das dein Problem. Kannst dir also dein wall of Text also sparen
0
sierkb31.07.1417:58
PaulMuadDib
Also genau wie ich sagte.

Nein, nicht genau wie Du sagtest. Genau wie Du sagtest bestenfalls beim allerersten Mal. Und ab dann eben leider nicht mehr wie Du sagtest. Wäre es anders und harmloser, hätte Zdziarski weder Grund gehabt, das zu veröffentlichen und drüber zu reden und hätten ein Dino Dai Zovi auch keinen Grund, sich Zdziarski anzuschließen und ihm den Rücken zu stärken.
Ohne mithilfe geht nix.

Mithilfe heißt hier: ganz normaler und nicht unüblicher, bestimmungsmäßiger Gebrauch. Leider. Genau das macht die ganze Chose doch so denkwürdig.
Wenn du dein Hand überall reinsteckst

Stichwort: bestimmungsmäßiger Gebrauch. So wird es gebraucht, so ist es von Apple vorgesehen, so wird es vermarktet. Soll es anders sein, muss/sollte Apple nachbessern und diese Lücken schließen, damit der Nutzer nicht das Nachsehen hat. Erst recht, wenn das, wie Apple ja betont zu sagen, angeblich nur Schnittstellen für Entwickler sein sollen. Denn selbst dann: derlei offene Schnitstellen für Entwickler haben auf Ü600 Millionen Nicht-Entwickler-Smartphones nichts zu suchen, die gehören geschlossen. Apple und kein anderer Software-Hersteller der Welt liefert seine Software ja auch sonst nicht mit Software aus, bei der die nur für Entwickler gedachten und interessanten Debug-Flags aktiviert sind.
0
zod198831.07.1418:29
Wenn ich meine iOS-Geräte also noch nie an einem Mac angeschlossen hatte, wird der Krempel gar nicht erst nutzbar?
0
Igor Detlev31.07.1420:42
zod1988
Wenn ich meine iOS-Geräte also noch nie an einem Mac angeschlossen hatte, wird der Krempel gar nicht erst nutzbar?

Es wird nutzbar, wenn das Gerät an den Mac angeschlossen wird. Das iOS Device muss dabei *unlocked* sein.
0
sierkb31.07.1421:32
Igor Detlev
Es wird nutzbar, wenn das Gerät an den Mac angeschlossen wird.

Streiche: den Mac

Setze:
An einen Mac (computer running iTunes). Irgendeinen.
Oder einen PC (computer running iTunes). Irgendeinen.

Rechner, außer dem eigenen, die dafür z.B. infrage kommen: Freund/Freundin, Firma, Internet-Café, Familie, Bekannte, etc. pp.

Sine die Pairing-Informationen einmal ausgetauscht, so liegen sie sowohl auf dem iOS-Device als auch auf der Gegenseite, mit der man sich verbunden/gepairt hat, vor. Diese Pairing-Inforemationen wurden unverschlüsselt ausgetauscht und liegen unbverschlüsselt und im Klartext vor. Können also sowohl während des Austausches von dritter Seite abgegriffen werden als auch nach dem Austausch vom jeweils gepairten Rechner. Und damit hat der Betreffende dann alle Informationen in der Hand, sich beim nächsten Mal ganz legal mit diesem iOS-Device zu pairen bzw. zu syncen und Informationen auszutauschen bzw. über die offenen und versteckten Dienste von iOS Daten abzugreifen, denn dieses denkt ja, dass die Pairing-Informationen von der Gegenseite in legitimer Hand sind.
Und ein Rechner (PC oder Mac) merkt sich alle iOS Devices, mit denen er sich gepairt hat, da sammelt sich also eine schöne List an an Devices, die sich mit ihm irgendwann mal in Verbindung gesetzt und gepairt haben. Man (Geheimdienst oder auch böser Bube) könnte jetzt z.B. eine solche Liste nehmen und alle im Umkreis erreichbaren iOS Devices gezielt abfragen und mit genau jenen iOS devices Kontakt aufnehmen (z.B. über WiFi) auf Grundlage der bereits ausgetauschten Pairing-Informationen, derer man habhaft geworden ist (z.B. im Internet-Café, Büro etc. pp.), bei denen diese Pairing-Informationen übereinstimmen, die also "matchen". Und wenn dies gelingt, dann gelingt das völlig unbemerkt vom Benutzer und ohne, dass er dazu groß "Ja und Amen" sagen kann oder muss. Es ist sogar so, dass die in iOS eingebauten Locking-Mechanismen dabei ausgehebelt, also umgangen werden können, als wären sie gar nicht vorhanden (weil von Apple offenbar so gewollt und angelegt). Auch das, ohne dass der Nutzer davon was mitbekommt oder gegengefragt wird.

Man (Geheimdienst oder böse Buben) könnte also ganz gezielt irgendeinen Rechner (Mac oder PC, z.B. im Büro, Internet-Café oder sonst wo, wo es interessant sein/werden könnte), auf den man (Geheimdienst oder böse Buben) Zugang hat, entsprechend präpariert (oder auch noch nicht mal das) hinstellen und einfach nur abwarten, wer sich mit diesem Rechner verbindet bzw. damit paired. Und dort, an diesem Rechner oder auch schon während des Vorgans an sich, dann die Pairing-Informationen abgreifen. Und nutzen.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.