Fischje schrieb:hmmm also aufwendiger aber machbar ist es auf jeden fall den emc chips auszulöten und davon kopien zu erstellen. dann haben die bestimmt etliche versuche denk ich mir.
Das bringt gar nichts, da dieser AES256 verschlüsselt ist und nicht mit dem Passcode. Das wäre die aufwendigste und längste Methode.
fraxx2001 schrieb:Eher NSA oder? Die haben ja bekanntlich schon mit Apple zusammengearbeitet ;-).
Die sind doch nicht dumm. Bei so einem öffentlich Fall dann die Lösung zu präsentieren. Dann wäre klar das sie es können und man würde auf Alternativen umsteigen.
wahlmeister schrieb:Die sache ist simpel: Du brauchst ein iTunes Backup des Gerätes (nicht iCloud!) und lässt den Pinfinder drüber laufen. Das ist alles.
Erstens darf das Backup nicht verschlüsselt sein. Zweitens ist das nicht der Lockscreen Passcode. Drittens, wer sagt denn das es nur ein Pin mit vier Stellen sind, falls das Tool auch Lockscreen Passcodes auslesen könnte was es nicht kann. Da er so schlau gewesen ist, dass Backup zu deaktivieren hat er sicher auch ein längeres alphanumerisches Passwort verwendet. Dann schaut die Methode dumm aus der Wäsche.
Lusche1234 schrieb:jeder weiß doch das man die apple software in gewissen rahmen (umgehen kann). stichwort: jailbreak.
Damit hat man aber keinerlei Zugriff auf die Security Enclave und die darin enthaltenen Hashes. Ein Jailbreak bringt hier überhaupt nichts.
"The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused
(UID) or compiled (GID) into the application processor and Secure Enclave during
manufacturing. No software or firmware can read them directly; they can see only the
results of encryption or decryption operations performed by dedicated AES engines
implemented in silicon using the UID or GID as a key. Additionally, the Secure Enclave’s
UID and GID can only be used by the AES engine dedicated to the Secure Enclave. The
UIDs are unique to each device and are not recorded by Apple or any of its suppliers.
The GIDs are common to all processors in a class of devices (for example, all devices
using the Apple A8 processor), and are used for non security-critical tasks such as when
delivering system software during installation and restore. Integrating these keys into
the silicon helps prevent them from being tampered with or bypassed, or accessed
outside the AES engine."
--
Was man möchte ist, dass Apple iOS im laufenden Betrieb so anpasst, dass die automatische Löschung und Verzögerung deaktiviert wird und eine Schnittstelle geschaffen wird. Ein neuer Flash bringt hier nichts sonst sind die Daten weg. Entweder direkt über eine Debugschnittstelle auf die iOS Dateien oder über ein erzwungenes OTA. Wenn man schlau war hat man die automatische Löschung und Verzögerung in Hardware eingebaut. Wenn das nicht der Fall war, kommt das wohl in der nächsten Generation. Denn dann kann sich Apple beruhigt zurücklehnen und sagen geht nicht.
Zuletzt bearbeitet: