Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  28 15800
Hadde en diskusjon med en kamerat hin dagen, som er noe over snittet paranoid.

Han mente at politet kan uten fysisk tilgang til telefonen din, (snakket om iphones) hacke den og ta opp alt du gjør på telefonen din og lagre det. Som en form for video screen som du selv kan gjøre med iphonen. Slik at de kan bruke dette som en form for bevis. Der de viser til alt du feks skriver på wickr etc. Jeg personlig argumenterte imot dette, men jeg er jo ikke 100% sikker. Hva er deres tanker?


Den andre tingen var at han mente politiet kan hacke seg inn på iphonen din og drive romavlytting gjennom høytaleren, til og med når den er på flightmode, så lenge det er strøm på den, så lot dette seg gjøre.

Finnes det noen bevis for dette? Har det blitt brukt som bevis i rettsaker?
Bea
Big Bad Wolf
Bea's Avatar
Nei det kan de ikke
Tror ikke vanlig politi kan dette. Men e-tjenesten, muligens PST og andre har nok muligheten til å gjøre noe tilnærmet dette, ref. Snowden, Vault 7 og ting som har kommet ut gjennom wikileaks. ERATTAS, PRISM, hardware-bakdører bygd inn i selve prosessoren. Et artig eksperiment du kan gjøre er å snakke høyt veldig masse om et spesifikt produkt, tar ikke lange tiden før du får skreddersydde annonser om det. Enda verre med folk som er naive og godtroende som kjøper seg Amazon Alexa, osv.
Min oppfatning er at det er gjerne de som er litt mindre teknisk anlagt som tror det, fordi de har sett noen overdrevne filmer/serier på TV der dette har blitt gjort.

Politiet er ikke akkurat verdensmesteret på dette området.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Revbatim Vis innlegg
Tror ikke vanlig politi kan dette. Men e-tjenesten, muligens PST og andre har nok muligheten til å gjøre noe tilnærmet dette, ref. Snowden, Vault 7 og ting som har kommet ut gjennom wikileaks.
Vis hele sitatet...
Snowden defekterte i 2013. Sidan den gong har faktisk landskapet endra seg radikalt - delvis på grunn av Snowden. I 2013 var standarden http. Folk såg rart på det om du brukte kryptografi. Sju år seinare bruker vi https, alle telefoner bruker krypterte filsystem som standard, og sikkerhet har vorte ein meir grunnleggjande del av fokuset aktører har.
Sitat av vidarlo Vis innlegg
Snowden defekterte i 2013. Sidan den gong har faktisk landskapet endra seg radikalt - delvis på grunn av Snowden. I 2013 var standarden http. Folk såg rart på det om du brukte kryptografi. Sju år seinare bruker vi https, alle telefoner bruker krypterte filsystem som standard, og sikkerhet har vorte ein meir grunnleggjande del av fokuset aktører har.
Vis hele sitatet...
Sant nok, men det endrer vel ikke på det faktum at muligheten helt klart er der for innebygde hardware-bakdører? CIA har et eget venture capital fund, IN-Q-TEL som investerer i mange nye teknologi-selskaper, og etteretningsorganisasjoner har historisk sett alltid villet ha adgang til så mye data som mulig. Som da de i samarbeid med vest-tysk etterretning tok kontroll over datidens største kryptografiske firma, sveitsiske Crypto AG. https://www.washingtonpost.com/graph...nes-espionage/
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Revbatim Vis innlegg
Sant nok, men det endrer vel ikke på det faktum at muligheten helt klart er der for innebygde hardware-bakdører? CIA har et eget venture capital fund, IN-Q-TEL som investerer i mange nye teknologi-selskaper, og etteretningsorganisasjoner har historisk sett alltid villet ha adgang til så mye data som mulig. Som da de i samarbeid med vest-tysk etterretning tok kontroll over datidens største kryptografiske firma, sveitsiske Crypto AG. https://www.washingtonpost.com/graph...nes-espionage/
Vis hele sitatet...
Det er verdt å ha i mente at dei store aktørane ser ut til å prøve å unngå å verte dradd inn i det. Både Apple og Google har reagert rimeleg sterkt på forsøk på å knekke sikkerheita frå amerikanske myndigheiter si side...

I tillegg er det sannsynleg at det er sikkerhetsproblem i CPUer, ala Spectre, som kan utnyttast. Men det er eit stykke frå at slike sårbarheiter eksisterer, til at det er trivielt å utnytte.

Scenarioet slik det er skildra i første innlegg i denne tråden kan vi derimot totalt avvise.
▼ ... noen uker senere ... ▼
Aiaiaiai, her var vi etter min mening litt naiv! Selvfølgelig går det ann? Selvfølgelig skjer det!

La oss først og fremst se på det politiske bildet bak. Du har knappe ressurser og blir omtalt som et lekepoliti som ikke evner å ta seg selv i egne forbrytelser, en statlig utgiftspost som bringer 0 kriminalitetsbekjempelse og en rekordlav oppklaringsprosent på verdensbasis. Og BAM så kommer Høyre i regjering og plutselig begynner å kreve mer en sysselsettelse for valutaen.

Hva gjør du så? Jo du tyr til nye metoder!
Og hva lærer man i nyskapning? Jo ta i bruk ny teknologi!
Og hva lærer man i livet? Korteste vei! Hvorfor finne opp hjulet på nytt når etteretningsorganisasjoner, andre land og forsvaret har fokusert på cyberteknologi- og kriminalitet siden begynnelsen av 2000-tallet? Har dere sett finn-annonser fra politiet og hvilken kompetanse som har blitt ansatt de siste 10 år? Det er ikke politibetjente i uniform nei!

Du tenker nå; mange påstander, lite fakta - se nå!
SSB sin tabell over lovbrudd i 2015 viser jo til at poltiet har en god oppklaringsstatestikk på over 50%! For det er jo bra? Nei! Om vi går ut i fra at tabellen ikke har mørketall så er halvparten ikke godt nok. Da er det en stor, gammel og statlig instans som fungerer svært lite effektivt og tilpasser seg omgivelsene svært dårlig. Dessuten, 350 000 forbrytelser på et år? Jeg er sikker på at i realiteten bryter vi mer lover på dagsbasis.

Så var det de nye metodene da. Hva er det nå politiet kan gjøre som de ikke har gjort før? Jo, de kan nemlig bruke teknologi til å trampe over personvernet ditt rimelig greit. Datalagringsdiriktiviet som (takk gud) aldri ble en realitet har likevel satt noen kloke hoder i verk. Innsatsen til politikere og korrupte jurister har ført til en rekke lovendringer som reduserer terskelen og øker frekvensen for bruk av digitale verktøy i kriminalitetsbekjempelse (merk, ikke kriminalitetsreduksjon som etter mitt syn er et mer hensiktsmessig mål). Dessuten, har vi heeelt glemt de falske basestasjonene og forklaringen vi har fått servert? Se vidioen i linken, så har du svaret på hvem sto bak.

Finn ja, men hvem orker å følge med på hvem Politiet ansetter? Om du ikke synes det er interessant kan du bla til s. 21 i Politiet sin egen rapport fra 2017. Svart på hvitt fra etaten selv gitt.

No offence Bea, men enten er du svært naiv eller svin i gangsterklær

Btw, her. Lovendringene jeg nevnte i full kraft.
Sist endret av flow_low; 20. mars 2020 kl. 15:42. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av flow_low Vis innlegg
No offence Bea, men enten er du svært naiv eller svin i gangsterklær

Btw, her. Lovendringene jeg nevnte i full kraft.
Vis hele sitatet...
Skal vi minne om kva den opphavelege påstanden var?

Han mente at politet kan uten fysisk tilgang til telefonen din, (snakket om iphones) hacke den og ta opp alt du gjør på telefonen din og lagre det. Som en form for video screen som du selv kan gjøre med iphonen. Slik at de kan bruke dette som en form for bevis. Der de viser til alt du feks skriver på wickr etc. Jeg personlig argumenterte imot dette, men jeg er jo ikke 100% sikker. Hva er deres tanker?
Vis hele sitatet...
Dvs. at politiet kan kopiere alt på telefonen din remote, utan at du merker det.

Det er rett at politiet har adgang til å prøve, slik artikkelen nemner. Men enten må dei få deg til å gjere dumme ting (social engineering), eller så må dei utnytte ei sårbarheit i produktet. Sårbarheiter vert stortsett patcha rimeleg kjapt. Dei har inga (kjent) magisk bakdør per i dag som lar dei gjere det som vert påstått i opningsinnlegget.

Ut frå fokuset politiet her til lands - og i andre land - har på å omgå krypto, så er det heller ingenting som tyder på at slike generelle bakdører som du impliserer eksisterer.

Kort sagt; du kjem med ekstreme påstander, og for å underbygge det gjer du ei fjær til fem høns.
Det er mulig at avlytting og andre metoder blandes litt her. Mulig mobiler kartlegges fra posisjon osv. Det vil jeg ikke tro er fremmed
Som kriminelle har politiet nettverk. Nettverket strekker seg dypt og langt i stort sett alle samfunnslag og på tvers av mange organisasjoner og etater. Jeg er sikker på om en av mine beste kompiser fra politiet hadde spurt meg om å hjelpe med å legge ved en fil til en person i mitt nettverk (e-post, bilde, video eller via. min jobb) hadde jeg nok ikke avvist han blankt. Dessuten så har politiet også politiskiltet som kan få folk til å gjøre mye rart! For å ikke snakke om å benytte strafferabatt for å ta den større fisken. Men ja, selvkart skal jeg ikke krisemaksimere. Kan tross alt ende opp at vi blir tom for både dopapir og aluminiumfolie på samme gang
Hvis kompisen din har tilgang på youtube og internet, samt har tilstrekkelig manglende evne til å ta rasjonelle avgjørelser, så er det stor sansynlighet for at det ikke nytter å diskutere med det mennesket.

har selv en kompis som mener aliens er bak det meste, staten lurer alle, men alt av konspirasjonsvideoer på youtube er realiteten sammen med det meste av serier som sendes på history channel.

Det.Nytter.ikke.Diskutere.
Svære lite trolig at politiet/pst kan ta over enhetene dine sånn uten videre. Men det er jo ikke til å skyve under teppet av svakheter i hardware eksisterer, og at de KAN bli utnyttet. Her er en liste/leak(noe utdatert) med forskjellige applikasjon og hardware NSA har tillgang på. https://en.wikipedia.org/wiki/NSA_AN...abilities_list
Hvis du tar en titt på de forskjellige leketøyene demmes, kan du se at de fleste utnytter en eller annen svakhet i et system.

What man can make, man can break.
Sist endret av visualn00b; 27. mars 2020 kl. 12:41.
▼ ... noen uker senere ... ▼
Det er mulig å bryte seg inn på (en del) mobiltelefoner. Når innbruddet har skjedd, kan de enkelt brukes til avlytting. Det er ikke enkelt å bryte seg inn slik, og det finnes ikke noen felles metode som fungerer for alle telefonmodeller. Sannsynligvis er det en del modeller som ikke har kjente svakheter, slik at innbrudd ikke lar seg gjøre.

Innbrudd kan ikke skje hvis telefonen er i flight-mode. (Fordi det da ikke er mulig å kontakte telefonen på noe vis.) Etter at innbrudd har skjedd, er det ikke sikkert flight-mode virker. En hacker med full kontroll kan bytte ut flight-mode med et falskt flight-mode. Du får ikke ring ut, så du tror flight-mode virker. Men hackeren har kontakt med telefonen likevel.

Det fins mottiltak. Tape over kameraet hindrer videoopptak – uansett hvor god kontroll hackeren har over telefonen. Det er også mulig å sette en bryter på mikrofonen – hvis den er koblet fra, kan ingen lytte.

Det fins telefoner, som librem5, som leveres med bryter på mikrofonen og deksel over kameraet montert fra leverandøren.
Hvorfor stoppe med en bit tape? Hvorfor ikke lodde av mikrofon, kamera og høyttalere fysisk? Eller ha en stort arsenal av forskjellige mobiler som alle kun brukes i svært korte perioder og samtidig bytte simkort?

Om noen først får kontroll over nettopp din telefon, kanskje pga zero-days, plantet trojaner eller kjent sikkerhetsbrist. Da tror jeg nok ikke en tape bit gjør særlig mye fra eller til.

Det er vel fortsatt slik at mange kriminelle støtt bytter telefoner og simkort? Og kanskje spesielt før og etter evt. "oppdrag" er utført. Om det er ren paranoia eller et smart valg vet jeg ikke noe om men mange gjør fortsatt det vel?
Sist endret av _abc_; 17. april 2020 kl. 20:06.
De kan gjøre ganske så mye utspekulert. Om de gidder kommer an på saken, men teknisk sett er det mulig å gjøre på mange måter.
Ikke gi de grunn til å gidde.

Burnerphones folkens.
Old skool er tingen.
Sist endret av random114797; 17. april 2020 kl. 23:24. Grunn: Burnerphones folkens
▼ ... over en uke senere ... ▼
Det mest vanlige er at Politiet avlytter telefonsamtaler, sms-meldinger eller data-trafikk. Det er en enkel overvåkningsmetode. All overvåkning krever godkjennelse fra domstolen.

I spesielle tilfeller kan de forsøke dataavlesing. Det brukes i veldig liten grad. Det krever at politiet bryter seg inn, installerer keylogger eller annen malware og sniker seg ut igjen. Hensikten er å få tilgang til datamateriale som er låst og kryptert. De kan også sende malware som vedlegg i epost eller lignende og håpe at kjeltringen er dum nok til å åpne vedlegget.

https://www.aftenposten.no/norge/i/K...-stadig-oftere

Denne juss-masteroppgaven går i dybden på temaet dataavlesning.

http://bora.uib.no/bitstream/handle/...=1&isAllowed=y
Blir du taua og politi får fysisk tilgang til telefonen så får du ta forhåndsregler om du tenker det er mulig at de har tuklet med telefonen, eller at du føler de anser seg deg som en person av særlig interesse. Evt så kan det kanskje også brukes bevist, eller i det minste forsøkes å bruke det til feks å spre feilinformasjon eller legge igjen digitale spor som peker akkurat dit du ønsker selv.

De aller aller fleste av oss vil jo uansett i være i en posisjon at det vil være snakk om å avlytte/overvåke mobil. Og selv ikke de som benytter rusmidler en ikke får kjøpt på polet blir neppe skjenket såpass store ressurser fra myndighetene. Er vel først og fremst ved mistanke om salg i større mengder eller organisert krim politiet går all in? Og de som er i den posisjonen har sikkert såpass rutiner at det blir en ganske vanskelig jobb for politiet å overvåke og avlytte dem. Resten av oss kan nok fortsatt sove godt om natten. Og får du søvnvansker av bekymring så kan alltids bruke gaffa tape og tape fast mobilen på en random semi trailer eller slå av alt av varslinger og bruken en virkelig drøy batteribank og gjemme telefonen hos frisøren din og hente den tre uke senere. For så å sende mobilen med en semitrailer eller gjemme telefonen hos tannlegen.
De kan overvåke alt av signaler som går ut av telefonen på div vis hvis de virkelig vil, men de kommer seg ikke INN på mobilen uten fysisk tilgang. Amerikanske myndigheter har til og med hatt rettsaker mot f.eks. apple fordi de nektet å gi de en bakdør inn.
▼ ... over en måned senere ... ▼
Så vidt jeg har forstått har politiet tre ulike metoder for å kontrollere innhold på mobiltelefoner.

1. Ta telefonen i beslag, låse opp telefonen ved hjelp av brukerkode og gjennomgå alt innhold ved hjelp av ulike kriminaltekniske programmer. Det forutsetter at eieren har gitt fra seg koden. Alternativt må politiet forsøke å brute force koden. Det gjør de ved hjelp av programmer som bla. Cellebrite. Det fungerer på eldre modeller og på telefoner med korte pin-koder. Ved bruk av biometri kan politiet bruke tvang for å låse opp låste telefoner.

2. Få beslutning av retten til kommunikasjonskontroll. Politiet kan da avlutte kommunikasjon i form av telefonsamtaler, tekstmeldinger og datatrafikk.

3. Politiet kan ved besutning fra retten forsøke dataavlesning. Det betyr at de hacker telefonen din og fanger opp informasjon som ellers ville vært skjult av krypteringsteknologi. For å gjøre dette må de få deg til å slippe inn en trojaner. Enten ved å få deg til å trykke på en link som skjuler en trojaner eller ved å installere det i en opplåst telefon, feks. en telefon i beslag som blir levert tilbake til eieren.
Sist endret av veheg57828; 29. mai 2020 kl. 14:23.
▼ ... over en måned senere ... ▼
Det som er vanlig er at politiet bruker et verktøy som heter "Celebrite" som har en exploit som bruker "checkm8" som ikke har blitt patchet enda av Apple. Uten fysisk kontakt kreves høyere rettigheter som ikke er mulig dersom det ikke har hendt noe alvorlig. Noen telefoner har hardware bakdører laget for politiet i forskjellige land, men krever nokså høy rettighet for å brukes

Bare for å ikke glemme, det er nokså mulig å få tilgang til andre enheter på nettverket ditt dersom de allerede har tilgang til for eksempel pc-en din ved å navigere seg rundt
Sist endret av Makarov; 1. juli 2020 kl. 16:39. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Makarov Vis innlegg
Det som er vanlig er at politiet bruker et verktøy som heter "Celebrite" som har en exploit som bruker "checkm8" som ikke har blitt patchet enda av Apple.
Vis hele sitatet...
Checkm8 kan ikkje patchast - men det kan fiksast i ny HW. iDingser nyare enn iPhone X er etter det eg kan finne fiksa. No er det rett nok mange som fortsatt bruker X, for all del, men å sei at det ikkje er patcha er litt misvisande

Viare så tolker eg checkm8 slik at det ikkje kan brukast til å få tilgang til kryptonøkler. Det kan brukast for å få iDingsen til å køyre usignert kode, men korleis det vil påverke Secure Enclave, som er CPUen som tar seg av krypto ser eg ikkje heilt. Fint om du kan forklare i litt meir detalj.

Frå eit intervju med utviklaren:
Sitat av https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/
My exploit does not affect the Secure Enclave at all. It only allows you to get code execution on the device. It doesn't help you boot towards the PIN because that is protected by a separate system. But for older devices, which have been deprecated for a while now, for those devices like the iPhone 5, there is not a separate system, so in that case you could be able to [access data] quickly [without an unlock PIN].
Vis hele sitatet...
Det stemmer forsåvidt greit; i San Bernardino-saka var det ei telefon utan Secure Enclave, så at eit liknande (eller dette) problemet vart brukt der kan godt stemme. Meg bekjent var det vel Cellbrite som var invovlert i den saka og.

Men det er ei halv evighet sidan.

Sitat av Makarov Vis innlegg
Uten fysisk kontakt kreves høyere rettigheter som ikke er mulig dersom det ikke har hendt noe alvorlig.
Vis hele sitatet...
Kven er det som styrer rettigheter i det her...?
Sitat av Makarov Vis innlegg
Noen telefoner har hardware bakdører laget for politiet i forskjellige land, men krever nokså høy rettighet for å brukes
Vis hele sitatet...
For det første er stortsett alle telefoner basert på SoC's from eit fåtall levrandører. SoC dikterer mange features, f.eks. Secure Enclave. Kva slags HW-bakdører er det snakk om? Og hugs oppstyret etter Snowden - kva tilseier at det ville vere råd å halde slike så hemmelege at ingen andre enn deg har høyrt om dei?
Sitat av Makarov Vis innlegg
Bare for å ikke glemme, det er nokså mulig å få tilgang til andre enheter på nettverket ditt dersom de allerede har tilgang til for eksempel pc-en din ved å navigere seg rundt
Vis hele sitatet...
Dette er... handwaving. Navigere seg rundt. Kva faen skal det bety? Nettverket ditt? Nettverket mitt er ein haug dingser som kommuniserer via TCP/IP, og inneheld på ingen måte trust-relasjoner mellom dingser. Trust-relasjonar mellom dingser er stortsett handtert med sertifikat eller brukarnavn og passord.

Slike generelle påstander som den over seier strengt tatt mest om den som ytrer dei.

Forøvrig er det eg kan sjekke i innlegget ditt feil, og store delar av resten er tvilsomt. Det er liksom essensen i tråden; dei som påstår at politiet kan x og y bommer på fundamentale detaljer, noko som gjer det generelle truverdet svært lågt...
1. Når jeg en gang fikk tak i en Celebrite så søkte jeg litt opp på nyere modeller for å finne ut hva slags funksjoner de hadde, og da var checkm8 som et verktøy for å få tilgang til å overføre filer og andre ting mobilen innholder, og ikke å eventuelt knekke pin koden, men å bypasse den.

2. De som styrer rettighetene for det, må da være en dommer for at de kan bli utlevert en ransakelsesordre for å kunne utføre det.

3. Eventuelt hvilken bakdør det er har ikke jeg peiling på, men har vært mye snakk om disse bakdørene i mediaene, iphone har nektet for eksempel FBI i å installere en.

4. Det med å navigere eller å gjøre en "pivot" er fult mulig dersom du bruken en pc på nettverket til å utføre angrep på andre enheter på nettverket, men det kreves jo at enhetene har sikkerhetshull som kan utnyttes, et eksempel er jo eternalblue som ble brukt av wannacry til å infisere andre enheter på nettverket.

Jeg ser at du har mye peiling på ios og det respekterer jeg. Jeg har desverre ikke gått så mye innom ios pga at jeg generelt ikke bruker det
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Makarov Vis innlegg
1. Når jeg en gang fikk tak i en Celebrite så søkte jeg litt opp på nyere modeller for å finne ut hva slags funksjoner de hadde, og da var checkm8 som et verktøy for å få tilgang til å overføre filer og andre ting mobilen innholder, og ikke å eventuelt knekke pin koden, men å bypasse den.
Vis hele sitatet...
Tingen er at iPhone krypterer innhald. Kryptonøkkelen blir oppbevart i SE, som nekter å utlevere den. Dvs. at det er meiningslaust å snakke om å bypasse pin. Det å lese ut kryptert innhald frå iPhone er nær garantert mulig, men spørsmålet er altså om det er råd å få ut dekryptert innhald.

Checkm8 kan brukast til det på telefoner som ikkje har SE. På telefoner som har SE vil ikkje exploiten gi tilgang til kryptomateriale, ifølgje utvikleren av exploiten.

Alle telefoner frå og med iPhone 5s har SE.
Sitat av Makarov Vis innlegg
2. De som styrer rettighetene for det, må da være en dommer for at de kan bli utlevert en ransakelsesordre for å kunne utføre det.
Vis hele sitatet...
Ransakelsesordre er eit papir. Om det er teknisk umulig er det papiret like relevant som dasspapir.
Sitat av Makarov Vis innlegg
3. Eventuelt hvilken bakdør det er har ikke jeg peiling på, men har vært mye snakk om disse bakdørene i mediaene, iphone har nektet for eksempel FBI i å installere en.
Vis hele sitatet...
Ja, det har vore snakk om det, og fleire politikarar har tatt til orde for det. Så langt har eg ikkje sett meir konkrete ting - og det har heller ikkje vorte gjennomført lovforslag som pålegg levrandører å ha slike bakdører så vidt eg har fått med meg.
Sitat av Makarov Vis innlegg
Jeg ser at du har mye peiling på ios og det respekterer jeg. Jeg har desverre ikke gått så mye innom ios pga at jeg generelt ikke bruker det
Vis hele sitatet...
Eg har knapt eigd ein iDings. Forholdet mitt til iDingser er at eg bruker iPad innimellom. Så langt aner eg ikkje korleis cut'n'paste på iOS funker, så å hevde eg har mykje peiling på det er fort å strekke ting...

Eg kan imidlertid litt om sikkerheit generelt, og kan å google.
Verktøy for å trenge seg inn i nyere iphoner er heldighvis private og sikkert i hendene til veldig underground datakriminelle som ikke vill "burne" disse 0day-ene

Har ikke hørt om SE før nå, men høres verdt å lese om
Sist endret av Makarov; 1. juli 2020 kl. 17:59. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Makarov Vis innlegg
Verktøy for å trenge seg inn i nyere iphoner er heldighvis private og sikkert i hendene til veldig underground datakriminelle som ikke vill "burne" disse 0day-ene
Vis hele sitatet...
Det er ingenting heldigvis med at dei er private. Om det eksisterer kjende sikkerhetshol, taper samfunnet på at dei ikkje er offentleg kjente. Offentleg kejnte problem kan patchast, eller ein kan redusere potensialet.

Forøvrig jobber Apple (og andre) systematisk for å redusere mogelegheitene for fundamentale sårbarheiter av det slaget som gir angriper tilgang til kryptomateriale - m.a. gjennom ting som spesialisert hardware.
Sitat av Makarov Vis innlegg

Har ikke hørt om SE før nå, men høres verdt å lese om
Vis hele sitatet...
Om du ikkje har høyrt om Secure Enclave som konsept trur eg heilt ærleg ikkje det å diskutere sikkerhet er noko du bør bedrive.
Som sagt så har jeg ikke vært interesert i mobil sikkerhet generelt, men sikkerhet generelt er noe jeg er interesert i. Alle har forskjellige kunnskaper innen sikkerhet og trenger ikke å vite alt om det for å diskutere det. Om noe nytt blir lagt på bordet så er det jo en god ting å søke opp og eventuelt lese om for å ekspendere kunnskapen sin
Tre senatorer i USA har fremmet et lovforslag om å pålegge alle amerikanske tjenestetilbydere bakdører til nyere produkter, samt pålagt bistand til å byte eller omgå eksisterende krypterte produkter. Det blir interessant å følge utviklingen hvis dette lovforslaget blir vedtatt med tanke på at Apple, Microsoft, Facebook (whatsapp) og Google (Android) er alle amerikanske selskaper. Signal er vel også produsert av et amerikansk selskap.

De trekker i lovforslaget frem en del eksempler på saker hvor kryptering satte en stopper for etterforskningen. Der er det blant annet nevnt en sak fra 2016 hvor FBI ikke klarte å ta seg inn på en BitLocker-kryptert harddisk. Det burde sette en stopper for de evigvarige konspirasjonsteoriene om at FBI har en bakdør i BitLocker.

Forøvrig er det også litt ironisk at det er tre republikanere som fremmer et forslag som skal hjelpe myndighetene til å omgå kryptering. I Mueller-rapporten kom det frem at bruk av krypterte tjenester vanskeliggjorde etterforskningen av Trump-kampanjen og at Trumps rådgivere og medarbeidere ikke ville oppgi kodene for å gi etterforskerne innsyn.

https://www.judiciary.senate.gov/pre...minal-activity
Sist endret av veheg57828; 3. juli 2020 kl. 14:46.