S
smalM
Gast
frkazid schrieb:Wenn Sie Kopien vom NAND ziehen konnten wirds wohl einfach nen Bruteforce gewesen sein der sich an mehreren Kopien des NAND versucht. Stichwort NAND-Mirroring.
Autokiller677 schrieb:Das FBI hat in ein paar Monaten mal eben einen AES Key (ich nehme mal an, die Daten sind AES verschlüsselt, sonst halt RSA oder was auch immer) bruteforced, woran andere seit Jahren forschen? Ich glaube eher nicht.
frkazid bezieht sich auf die 10 Freischaltversuche. Man lötet das NAND aus, kopiert es direkt und lötet solange immer wieder neue Kopien ein, bis man den Code erwischt hat. Eine Fleißarbeit, nach spätestens 1000 Mal ist man ja durch...
Da es sich um ein altes 5c handelt, ist die Anzahl der Versuche ja noch nicht unabhängig in der Secure-Domain gespeichert.
Metalfreaky schrieb:Du hast die Debatte der letzten Wochen nicht gut Verstanden, oder? Es gibt keine Hintertüren in Software, die NUR einer Person/Organisation zugänglich sind.
Das ist in diesem Falle so nicht ganz richtig, denn es gibt einen Seiteneingang.
Ein gelocktes iPhone akzeptiert nämlich ein von Apple zertifiziertes Systemupdate.
Und genau das ist auch der Knackpunkt, denn das FBI wollte ein Systemupdate haben, bei dem die Sicherheitsvorkehrungen ausgehebelt sind. Das kann ausschließlich Apple liefern und genau das hat Apple verweigert.
Nunja, inzwischen hat jemand beim FBI ein Glas Wasser auf das iPhone geschüttet und es endgültig ruiniert...
Zuletzt bearbeitet von einem Moderator: