iPhone rooten
-
Wenn man einen iPhone jailbreakt, dann kann ich das Dateisystem ja scheinbar rooten.
Hab ich dann wirklich kompletten Zugang auf die Daten des Handys?
Also kann ich dann auch ohne iTunes meine mp3's mittels drag & drop auf das iPhone ziehen?
-
jailbreak != rooting
Das sind verschiedene Geschichten.
-
Ich hab mal irgendwo gelesen, ein iPhone wär mit AES verschlüsselt.
Und um ein Speichermedium zu entschlüsseln, brauch man doch bekanntlicherweise den sogenannten Schlüssel, sagen wir mal in Form einer Passphrase oder eines Keyfiles, um die mit AES-verschlüsselten Daten zu dechiffrieren.
Und irgendwo auf dem iPhone muss dieser Key doch abgelegt sein, nicht? Meinem amateurischem Wissen nach, müsste dieser Key oder dieses Keyfile doch irgendwo - vermutlich auf einem Chip, getrennt von der Festplatte wo das Root/Boot-Dateisystem ist - gespeichert sein, nicht?
Also müsste man das iPhone aufschrauben, das Hardware-Teil kennen und ausbauen und irgendwie auslesen, um zu diesem Key(file) zu gelangen?
Und dann könnte man schlussendlich irgendein Dateisystemkonvertierungsprogramm benutzen, das - anhand des Schlüssels - die Dateisysteme ins Klartext konvertiert?
Oder welchen Teil hab ich falsch verstanden?
Schlussendlich versteh ich den folgenden Artikel nicht:
[GOLEM] Donald Trump: Das Treffen mit dem FeindKriegen diese Hacker von der NSA und FBI das Teil wirklich nicht geknackt?
-
lkjlkj schrieb:
Und irgendwo auf dem iPhone muss dieser Key doch abgelegt sein, nicht? Meinem amateurischem Wissen nach, müsste dieser Key oder dieses Keyfile doch irgendwo - vermutlich auf einem Chip, getrennt von der Festplatte wo das Root/Boot-Dateisystem ist - gespeichert sein, nicht?
Es geht dabei ja nicht um die Verchlüsselung des ganzen Systems, sondern der Daten des Benutzers. Der Key muss also nicht permanent auf dem System abgelegt sein. Er kann bei Bedarf vom Benutzer abgefragt werden und nach erledigter Arbeit wieder "vergessen" werden. Damit kann es nachträglich nicht mehr einfach ausgelesen werden.
-
Ok, aber ein vierstelliges numerisches Key, ist mir aber noch ziemlich unsicher.
Da versteh ich nicht, dass die NSA oder FBI nicht damit klar kommt, sind doch bloß Zehntausend Kombinationen!
Klar, da gibt es so ne Funktion, die ermöglicht, die Daten nach einer beliebigen Anzahl an falschen Kombinationen zu löschen, aber dann müsste man doch bloß ein Backup machen, und - falls es so eingestellt war und geschehen ist - einfach nur das Backup wieder auf der Gerät schreiben und neu probieren?
-
lkjlkj schrieb:
Ok, aber ein vierstelliges numerisches Key, ist mir aber noch ziemlich unsicher.
Dann nimm mehr
https://www.apple.com/business/docs/iOS_Security_Guide.pdf schrieb:
iOS supports six-digit, four-digit, and arbitrary-length alphanumeric passcodes.
lkjlkj schrieb:
Klar, da gibt es so ne Funktion, die ermöglicht, die Daten nach einer beliebigen Anzahl an falschen Kombinationen zu löschen, aber dann müsste man doch bloß ein Backup machen, und - falls es so eingestellt war und geschehen ist - einfach nur das Backup wieder auf der Gerät schreiben und neu probieren?
Um ein Backup anzulegen verlangt die Software natürlich nach der Passphrase. Ohne Hilfe von Apple müsste das FBI also direkt an die Hardware. Abgesehen von dem großen Aufwand sehe ich da auch die Gefahr die Daten zu verlieren.
Zu bedenken ist auch, dass das hin- und herspielen der Daten wieder Zeit kostet, die man bei Brute-Force Ansätze einfach nicht hat. Parallelisieren lässt sich das Ganze auch nicht, da tatsächlich neben der eingegebenen Passphrase auch ein Teil des Keys von der Hardware kommt und sich nicht einfach auslesen lässt.