Hoe wachtwoorden uit het iOS te halen zijn
10 februari 2011 - 18:30   
geplaatst door: Robert
[img=right]http://www.macfreak.nl/base/data/news/images/iOS4.png[/img]Apple's acties tegen jailbreaken zijn niet populair, maar er zijn wel degelijk redenen voor. Want als je een iDevice jailbreakt kan je er SSH op installeren en relatief makkelijk bij alle bestanden op het device komen.

En inmiddels blijkt dat de Keychain Access (Sleutelhangertoegang) data op een iDevice dan ook te openen is en dat je daardoor alle bewaarde wachtwoorden uit kunt lezen.





Het is natuurlijk de moeite waard om te vermelden dat iemand ten eerste je iDevice in handen moet hebben, ten tweede deze kennis in huis moeten hebben, ten derde de moeite ervoor moet willen doen en dat ten vierde de gebruiker de Remote Wipe-functie niet moet gebruiken.

Een hoop variabelen, waardoor de kans dat je dit overkomt op zijn minst niet erg groot lijkt.
Maar tegelijkertijd geen erg goede PR voor Apple.

De kans lijkt dan ook groot dat Apple dit in iOS 4.3 mee zal nemen.


via PC World
Klik hier voor informatie over het onder de aandacht brengen van producten of diensten op MacFreak.
Hoe wachtwoorden uit het iOS te halen zijn
10 februari 2011 - 18:42    reactie #1
geplaatst door: Spooter
Hoe wachtwoorden uit het iOS te halen zijn
10 februari 2011 - 19:27    reactie #2
geplaatst door: Sypie
Het activeren van remote wipen is waarschijnlijk bij veel gebruikers niet bekend en zal dus niet heel vaak voorkomen gok ik.

Verder kun je dus lekker in de problemen komen hiermee.

Stel dat iemand je iTunes account achterhaalt en even flink gaat shoppen…
Inloggen op je e-mailaccount en eens flink de bloemetjes buiten gaat zetten bij jouw contacten…
Je contactpersonen uit je adresboek eens lekker te grazen neemt, of een bezoekje gaat brengen door ze weg te lokken met valse afspraak SMS-jes…

Het ergste probleem ligt dus eigenlijk bij de mens, niet bij de apparatuur die we hebben. Als iedereen met z'n poten van andermans spullen afblijft is er niets aan de hand. Als mensen ook eens iets beter op hun spullen passen idem. Maar helaas, het tegendeel is waar.
Hoe wachtwoorden uit het iOS te halen zijn
10 februari 2011 - 21:48    reactie #3
geplaatst door: robertjan
Let wel, alleen als 'ie gejailbreakt is.....  :wink:
Hoe wachtwoorden uit het iOS te halen zijn
10 februari 2011 - 22:27    reactie #4
geplaatst door: bombilla
En als ik nu zelf, op mijn eigen iPhone een wachtwoord wil achterhalen van een draadloos netwerk? Op de Mac gebruik ik daarvoor de Sleutelhanger toegang (keychain access). Maar hoe kan ik dat doen op mijn iPhone?
Ik wil dus graag achter een wachtwoord van een draadloos netwerk komen. En als het ff kan wil ik mijn iPhone niet jailbreaken. Anyone?
Hoe wachtwoorden uit het iOS te halen zijn
11 februari 2011 - 00:02    reactie #5
geplaatst door: Rutger
Maar als je iPhone met een pincode is beveiligd dan is er toch niks aan de hand, dan komen ze er niet in en kunnen ze dit truukje niet uithalen.

Dit komt op mij over als beweren dat een huis slecht beveiligd is terwijl je de voordeur niet op slot doet.
MacBook Pro (16-inch, 2021) | iPhone 16 Pro Max | Apple Watch Ultra | iPad Pro 12.9-inch (5th generation) (Wi-Fi + Cellular) | Apple TV 4K (3rd generation)
Hoe wachtwoorden uit het iOS te halen zijn
11 februari 2011 - 09:33    reactie #6
geplaatst door: Pieterr

Citaat
robertjan om 21:48, 10-02-2011
Let wel, alleen als 'ie gejailbreakt is.....  


Citaat
Rutger om 0:02, 11-02-2011
Maar als je iPhone met een pincode is beveiligd dan is er toch niks aan de hand, dan komen ze er niet in en kunnen ze dit truukje niet uithalen.


2x helaas. Uit de publicatie:

Citaat

Scenario Setup

For evaluating the practical strength of iOS device encryption security, we assume an attacker with physical access to the device, e.g. accomplished by theft or when finding a lost device. The assumed device is protected with a strong passcode, which is unknown to the attacker. The complexity of the passcode does not play a role for this evaluation, but is assumed to prevent an attacker from gaining access by simply guessing. Also, it is assumed that the device has not been jailbroken and so all original iOS protection mechanisms are in place.

When the device is found, it is assumed to be in the locked state with activated data protection. An unlocked device would provide the possibilities for user space exploits and could reveal more secrets. However, this leakage could not be accounted to the protection mechanism we wanted to evaluate.

The attacker’s PC used to gain access to passwords has not been synchronized with the attacked device before. Therefore no secrets can be used by the attacker that are created between the owner’s PC and his device.

In the described situation, device encryption commonly should provide protection against attacks from the outside. If the device is still turned on — e.g., not run out of battery meanwhile —, we assume that no remote wipe command was received in the meantime (e.g, theft remained unnoticed, no network connection, etc.). In any case, the attacker turns off the device and removes the SIM card to prevent a further remote control.

In this described state, we have conducted our tests with iPhone 4 and iPad WiFi+3G hardware with the latest firmware 4.2.1.

"One experiment is worth a thousand expert opinions."