Laut gedacht
Nachdem sich Apple weigerte, das iPhone des Amokläufers Seyd F. für das FBI zu knacken, hatte sich Alt-Hacker und Entwickler von McAfee Antivirus John McAfee im Vorfeld dieses Interviews zu Wort gemeldet, er wölle das Handy knacken. Er sagte auch er wolle einen Schuh essen, sollte er es nicht schaffen. Dass dieser Vorfall mal wieder ein Aufhänger war, nämlich dafür dass die Regierung jetzt ein neues Cyber-Security-Komitee einführen will und auch darüber nachdenkt Handyhersteller zu zwingen einen Universal-Key in ihre Betribessysteme einzubauen, mit dem man auf jedes Gerät zugreifen kann, brachten John zum Anlass dieses Interview im Live-TV zu geben. Sympathischer Mann.
02.03.2016
02.03.2016
Bewerten, Faven und mehr
Bewertung wurde übermittelt
Du kannst leider nicht mehr als einmal bewerten!
Kommentar schreiben
Ich find's gut, dass er dass FBI so plump enttarnt. Denn genau darum geht es. Das hat er auch schon vor Wochen gesagt. zB hier: John McAfee: Ich würde das iPhone für das FBI entschlüsseln - Netzpolitik - derStandard.at › Web
Na die Sache ist mit Sicherheit nicht ganz so einfach, aber im Prinzip hat er schon recht. Irgendwo hat dieses Gerät seinen Speicher. Den lötet man ab und packt ihn auf einen Adapter. Jetzt ließt man den ganzen Speicher aus. Wie das geht steht im Datenblatt des Speicherherstellers. Sobald man alle Daten ausgelesen hat, kann man ganz regulär eine Brute-Force Attacke auf die Daten starten, denn jetzt gibt es keine Bremse mehr.
Das einzige Risiko dabei: Versaut man das auslöten, sind die Daten futsch. Und davor hat man Angst.
Mit Reverse Engineering kommt man theoretisch schon dorthin - vorausgesetzt, man kriegt für seinen Speicher-Snapshot einen unverschlüsselten Moment - allerdings ist es NIEMALS in einer HALBEN STUNDE oder so getan, denn man muss ggf. abertausende Seiten Code durchsehen. Und reverse-engineerter Quellcode ist "nicht so schön" strukturiert wie es der echte Quellcode war. Vergleichbar mit einem Auto, welches 1) in der Autofabrik zusammengesetzt wird und wo die Teile schön sortiert mit Teilenummer in der richtigen Reihenfolge liegen, und welches 2) in der Hobbywerkstatt zerlegt wurde und jetzt wieder zusammengebaut werden soll.
John McAfee and the FBI Finally Face Off On CNN (CNN Interview) - YouTube - hier die darauf folgende live Diskussion zwischen McAfee und dem FBI.
sehr interressant aber der moderator ist ja grauenhaft!
Den moderator hab ich schön öfter mal erlebt. Finde den super, der hat das voll unter kontrolle und lockt die interview partner schön aus ihren ecken.
In dem Interview wird etwas deutlicher worum es eigentlich geht. Es mag Bussshit sein, dass McAfee das iPhone in einer halben Stunde knacken könnte, aber mit dem Generalschlüsselargument hat er einfach recht.
Er hat nie behauptet, dass er es in einer halben Stunde knackt. Er hat gesagt, dass man innerhalb einer halben Stunde die Passworteingabeaufforderung in dem Binärcode aus dem Disassembler findet. Von dem Punkt aus ist es nur eine Frage des Rechenaufwandes. Das FBI beschwert sich nämlich, dass die das Passwort nicht in absehbarer Zeit berechnen können, weil das iPhone keine Brut-Force Attacke zulässt, da man nach einer Handvoll falsche Passworteingaben eine gewisse Zeit abwarten muss, bis man weiter probieren kann. Und wie McAfee richtig sagt, diese Wartezeit kann man umgehen, wenn man einen Disassembler nutzt. Der FBI Heini versteht was McAfee sagt, aber der verdreht alles immer so, dass die Zuschauer McAfee nicht verstehen. Mcafee's Hauptaussage:"Wenn ihr die Hintertür nicht kriegt, kriegt sie keiner und jeder ist sicher, solange man das Gerät besitzt und kein schlechtes Passwort hat". FBI Heini:"Es ist nur eine Frage der Zeit, bis die Chinesen die Hintertür finden". Er versteht sehr gut, dass es keine Hintertür geben wird, wenn das FBI keine bekommt, aber er ist nicht daran interessiert, dass die Zuschauer das verstehen.
Die sollten nicht nach nem Amoklauf das Handy knacken, die sollten den Amoklauf selbst verhindern.... Thema Waffengesetze in den US und A...
Aber das ist doch Bullshit... Er tut so, als wäre der Key, mit dem die Daten verschlüsselt sind, irgendwo im Klartext abgelegt - man muss nur rausfinden, wo es liegt und es dann auslesen. Aber wenn Apple das vernünftig umgesetzt hat, ist der Key selbst auch nochmal verschlüsselt, z.B. mit dem Passcode und/oder einem aus dem Fingerabdruck generierten Schlüssel. Das ist gängige Praxis, das so zu lösen. (Ein bisschen komplexer ist es noch, aber das würde hier zu weit führen)
Das würde dann bedeuten, dass man mit seiner Methode nur einen nochmals verschlüsselten Key zu der eigentlichen Verschlüsselung bekommt. Dann muss man immer noch die Verschlüsselung des Keys knacken bzw. den Passcode rausfinden. Wenn der einfach gewählt war, ist das vielleicht in Minuten, Stunden oder Tagen möglich. War der Passcode komplex, sitzen auch die besten Rechenzentren aktuell Jahrmillionen daran...
Hat der Mann also wirklich so wenig Ahnung? Oder erzählt er bewusst so einen Bullshit?
Wenig Ahnung gepaart mit Arroganz
Das kommt jetzt nur wegen deinem Namen authentisch
Der Genitiv ist dem Dativ sein Tod
Der hat sich einfach zu lange mit Windows befasst. Da wurden Passwörter häufig unverschlüsselt abgelegt.
Ich glaube Mr McAffee wollte damit nur beschreiben dass es sowas wie "absolute" Sicherheit in Computern nicht geben kann wenn man Kenntnis über die funktionsweise und der im Speicher hinterlegten Instruktionen hat - nicht ohne Grund gibt es Crackergruppen wie etwa CORE. Aber sein Punkt war ja wohl eher, so mein Eindruck, dass er halt nichts davon hält einen Universalschlüssel implementieren zu lassen die theoretisch von jedermann relativ einfach auszunutzen wären.
Ja richtig, es geht aber auch darum, dass das FBI hier nach einem offiziellen Universal Key fragt. um legal alle Mobile devices ausspähen zu dürfen. Er kommentiert das auch extra in die Richtung, dass man doch bitte die User nicht für dumm verkaufen solle, weil man sie im Glauben lässt, ihre Smartphones und co wären sicher und man käme so nicht an die Daten ran. Indirekt wird bereits ausgespäht. aber illegal. Mit anderen Worten die beschriebene Methodik ist den Behörden schon lange bekannt, sie wollen es jetzt aber legalisieren. So habe ich es zumindest verstanden.
Ich habe das so verstanden, du debuggst zu der Stelle an der der Geheime-Code eingegeben wird, machst eine Kopie des Gesamtsystems und dann probierst du durch, in dem meisten fällen 10.000 Möglichkeiten, sollte an einem Tag zu schaffen sein (1/2 Stunde wäre sportlich), die meiste Zeit wird die Kopie des Systems fressen aber evtl gibt es dafür noch elegantere verfahren.
"Wenn man keeeiiine Ahnung hat... einfach mal....Fresse halten...!"
bzgl. Pin oder Fingerabdruck: Beim Fingerabdruck wäre es einfach: der tote Attentäter braucht seine Finger nicht mehr. Aber ich denke das haben die bereits geprüft, ausser sie hätten ihn bereits kremiert. Aber dann wäre Dennen eh nicht mehr zu helfen ;-)
Haha das erinnert mich an die Debatte in Deutschland als alle plötzlich geschockt waren, dass NSA und BND E-mails mitlesen können und Telefone abhören. Ich möchte das keinesfalls gutheißen aber es wär auch schlimm wenn sies nicht könnten....
Wie diese Scheisse und alles was damit zusammenhängt in den nächsten 20 jahren noch eskalieren wird mag ich mir garnet vorstellen. Ich erinnere mich an ca 20 Filme die ich in laufe meines lebens gesehen habe die diverse Zukunftszenarien behandelt haben. Einige davon sind entweder schon war geworden oder wir alle sind auf den schnellsten Wege in diese Richtung. Das schlimmste ist: 14 dieser Filme waren Horrorfilme (meisst amerikanischer Herkunft).
es ist immer richtig seine Idee von Wirklichkeit und Zukunft von amerikanischen Horrorfilmen beeinflussen zu lassen
Das war nicht meine Idee.....du solltestr die Kommentare auf die du antwortest schon richtig durchlesen.
Bald wird Sharknado Wirklichkeit werden.
habe keine Ahnung vom Hacken, aber ein Bisschen von Technik und glaube das was der sagt kann ganz gut genau so sein. Was garantiert so ist, ist das das FBI einen generalschlüssel für Daten aller Leute haben möchte. Das würde total ins Muster der Gesellschaft heutzutage fallen.
Und ich denke, dass es wirklich so einfach ist, wie er sagt, wenn man denn das nötige Werkzeug hat. Und das wird sich das FBI doch garantiert besorgen können, falls sie es nicht schon haben.
Falls sie es noch nicht haben????!!!??
das problem ist, dass es bei dem fraglichen iPhone nicht um den "unlock code" geht, sondern dass alle Daten auf dem Handy wirklich verschlüsselt sind und nicht nur passwortgeschützt. Was allerdings wirlich wahr ist: es wäre sicher möglich, das scheiß ding auseinanderzunehmen, die Daten, die Drauf sind runterzuziehen und dann per Brute Force zu hacken. Brute Force heißt aber nicht "half an hour job" sondern eher 2-Days Job in nem teuren Rechenzentrum
Die 30 Minuten beziehen sich, soweit ich es verstanden habe, auf die Suche nach der Prüfsumme fürs Passwort. Wie lange es dann wirklich dauert, das Passwort zu cracken, ist nur eine Frage der Ressourcen. Und die haben ja von Apple nicht verlangt, das Passwort rauszurücken, denn das kennt ja selbst Apple nicht.
Wenn Apple "key stretching" verwendet, dann is auch nichts mehr mit brute force.
> das problem ist, dass es bei dem fraglichen iPhone nicht um den "unlock code" geht, sondern dass alle Daten auf dem Handy wirklich verschlüsselt sind und nicht nur passwortgeschützt. Word ! Seh ich auch so. McAffe labert einfach bullshit.
Das passt eher ins Muster der FBI Mitarbeiter. Mit Sonderschülerniveau kriegen die das nicht hin. Da müsste man ja qualifiziertes Personal vorhalten. Neenee da braucht's 'n Generalschlüssel für die Sonderschüler.
ein wichtiger Teil der Diskussion ist die Frage, was USA machen wird, wenn jede ausländische Regierung Zugriff auf den Masterkey haben will. Die "Antwort" des FBIs darauf spricht für sich: "Ich bin der Meinung, dass kein Gericht in diesem Lande (USA) sowas von einem ausländischen Gericht akzeptieren würde."
och ne Dimitri ist weg -.- live.chilloutzone.net/fun/v/28337/dimitri
endlich!!!! HA HAAAAAAA NOW YOU THE ONLY ONE WHO GET IN YOUR FACE!!!!!!!!!!!!!!!!!!!!
Dimitri über autofan (chilloutzone.net) - YouTube
not sure if troll or not
wölle schnölle
Eilmeldung: Fürstbot von jawattdenn gecracked
gut so
Dein Kommentar wartet deswegen jetzt auf Begutachtung. Falls alles in Ordnung sein sollte, wird er natürlich freigeschaltet.
Deswegen kann ich diesen geänderten Kommentar nicht entgegennehmen.