Yhdysvalloissa valitaan tänä vuonna uusi presidentti ja kampanjat sekä republikaanien että demokraattien osalta ovat jo hyvässä vauhdissa, vaikkei kumpikaan ollut ennen kuluvaa viikkoa edes valinnut virallisesti tulevia ehdokkaitaan. Dramaattinen käänne kampanjointiin saatiin viikko sitten, kun republikaanien ehdokkaaksi sittemmin valittu entinen presidentti Donald Trump joutui salamurhayrityksen kohteeksi.
Salamurhan yrityksestä epäillään Thomas Matthew Crooksia, joka kuoli tapahtumapaikalle Yhdysvaltain salaisen palvelun luoteihin. Tapausta tutkiva FBI on kertonut saaneensa haltuunsa Crooksin puhelimen, jonka kerrotaan olevan ”uudenpuoleinen Samsung” Android-käyttöjärjestelmällä.
FBI:n työkalupakkiin kuuluu israelilaisen Cellebriten UFED eli Universal Forensics Extraction Device, jota yritettiin käyttää tuloksetta puhelimen avaamiseen. Umpikujaan päädyttyään FBI pyysi apua tapaukseen suoraan Cellebriteltä, joka antoi viranomaisille paitsi teknistä tukea, myös uudemman, vielä kehityksen alla olevan ohjelmistoversion. Uudella versiolla tuntemattomaksi jäänyt Samsungin malli avautui raportin mukaan 40 minuutissa.
Tällä hetkellä ei ole varmaa tietoa, kuinka uusia käyttöjärjestelmäversioita mikäkin Cellebriten versio kykenee avaamaan. Tapauksesta raportoinut 9to5Mac tietää kuitenkin kertoa, että aiemmin tänä vuonna vuotaneet, Cellebriten aidoiksi varmistamat dokumentit kertovat, ettei sen huhtikuussa käytössä ollut versio kykene avaamaan iOS 17.4:ää tai uudempaa käyttäviä laitteita, jonka lisäksi suurin osa 17.1-3 versioita käyttävistä puhelimista oli tuolloin vielä turvassa, pois lukien iPhone XR ja iPhone 11, joissa on rautatason haavoittuvuuksia Cellebriten hyödynnettäväksi.
Lähde: 9to5Mac
data-unfurl="true" data-result-id="639461" data-url="https://www.theregister.com/2020/10/21/us_phone_cracking/" data-host="www.theregister.com" data-pending="false">
class="link link--external fauxBlockLink-blockLink"
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
Thought the FBI were the only ones able to unlock encrypted phones? Pretty much every US cop can get the job done
data-onerror="hide-parent"/>
http://www.theregister.com
Varmasti myös Suomessa poliisilla käytössä vastaavat työkalut.
Mitähän tuo tarkoittaa käytännössä? Cellebrite ei pääse tietoihin käsiksi, vaikka saisivat virrattoman puhelimen haltuunsa ja laittaisivat virrat päälle? Itsellä tulee ensimmäisenä mieleen jokin ram-muisti haavoittuvuus. Kun puhelin on ollut päällä, niin ramista saataisiin kaivettua dataa, että laitteen tietoihin pääsee käsiksi? Jos puhelin ollut virrattomana, niin ram-muisti luonnollisesti tyhjennetty?
Varmaan ihan hyvä arvaus.
[/URL]
Jos rikoksesta epäillyn puhelinta ei saada heti auki niin kauankohan viranomaiset voivat pitää sitä hallussa. Vuoden päästä saadaan todennäköisesti taas useampi malli auki jne. Näin niinko tapauksissa joissa ilman puhelimen avausta syyttäjällä ei ole juttua.
Vähän vastaava tilanne kuin doping testien kanssa, testit voidaan säilyttää pitkään niin saadaan kiinni vuosien takaisia huijareita ja voidaan jakaa mitalit uudestaan.
Aika helposti voi olettaa, että ei nyt mitään erityissuojauksia ole tollasella tavis hemmolla puhelimessa.
Varmaan edes tällä forumilla käyttäjillä puhelimessa mitään ylimääräisiä suojauksia, puhumattakaan ihmisistä io-tech ym vastaavien piirien ulkopuolella joita tekniset jutut ei kiinnosta.
Tuollahan se on Cellebriten omilla sivuilla aika kattavasti selitetty.
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
https://cellebrite.com/en/glossary/bfu-extraction-mobile-device-forensics/
Joten jos oikein ymmärsin ennen salauksen avaamista (eli puhelimen starttaamista) userin pin koodilla esiin ei toi BFU saa kuin välttämättömät system filet jotka pitääkin olla salaamatta, että puhelin edes buuttaa siihen PIN kyselyyn asti. Ja puhelinmallista riippuen sitten voi olla jotain yksittäistä "ylimääräistäkin" salaamatta.
Omana mielipiteenäni sanoisin silti että puhelimet on harvinaisenkin tietoturvallisia vaikka voi hyvin kuvitella, että painetta tulee korkeilta viranomaistahoilta esim. Yhdysvalloista varmaan paljon valmistajille tehdä niistä helpompia murtaa.
Lisäksi puhelimesta saadaan ihan kaikki mahdollinen data.
Hyvä että tätä tuodaan ihmisten tietoisuuteen, mutta Apple se melkein helpoin taitaa olla avata. Tässäkin tapauksessa oli tarvittu lisäresursseja, että tuo saatiin auki.
Mielestäni tuo uutisen viimeinen kappale on aika turha, koska se on vanhaa tietoa.
Keskiverto kuluttajan näistä ei tarvitse älyttömästi välittää.
Ok, eli se tarkoitti vain rajattua määrää tietoa mikä tuolla saadaan.
Ja totta että puhelinten tietoturvassa on paljon hyvää. Mutta aika hyvin on datat kaivettavissa, useimmista puhelimista, verrattuna siihen että pöytäkoneen kovon laitat Veracryptillä/dm-cryptillä salatuksi, sieltä ei kaiveta mitään jos salasana on riittävän pitkä.
Varmasti virkavaltaa ja valtioita kiinnostaa mahdollisesti korkataan puhelimet, koska niissä on nykyään niin paljon informaatiota käyttäjästä.
Toistelen turhuukisa nutta
BFU = before first unlock
AFU = after first unlock
Käytännössähän sen puhelomen kun käynnistää, niin lukitus pitää avata. Eli BFU tarkoitaa käytännössä samaa kuin puhelin olisi sammutettu. Eli vähän hassut termit.
Onhelma lienee, että salausavain pitää olla paljon vahvempi, kuin se käyttäjän salasana, joten salausavaimia pitää säilyttää tavalaan sen pin koodin takana. Ja koska on ilmiselvää, että etenkin viranomaiset haluaa päästä puhelimiin tarvittaessa käsiksi, niin käytetään hurjasti resursseja tietoturva bugien etsintään softasta, mutta etenkin raudasta.
Aika usein se puhelin saadaan kyylä AFU tilassa. Myös leffa settiä ollut suomessa asti, jossa halutaan napata rosvo niin, että läppärin salaus on auki,
Ja sitten kun puhelin saadaan auki, siitä yleensä saadaan ihan täysi tiedostojärjestelmän dumppi. Ja sitten Cellbriten muut työkalut pääsee analysoimaan ja decryptaamaan vielä kaikenlaista dataa tehokaasti, koska koko puhelin on kloonattu nopealle alustalle.
Cell Brite taitaa olla pärssilistattu yhtiö ja juuti lähentymässä virallisestikkin jenkki viranomaisten kanssa. Ilman salaliittoikua vaikutaa tavalaan valtioiden projektilta kun ei taida kunnon kilpailijaakaan olla.
Nimenomaan näitä tapauksia tulee, joissa kun on tarpeeksi syytä niin käytetään day-0 haavoittuvuuksia, joita ei yleiseen jakoon anneta.
Itselle riitää uusimmat tietoturvapäivitykset ja 8 merkkinen pääsykoodi.
Mutta sinänsä kuka tahansa super crakkeri voi teoriassa tehdä saman tai löytää muita reikiä.
Varmaan hirveesti käyttöä sen murtamiselle, kun ko. käyttistä käyttää ehkä 20 ihmistä.
Tähdennetään nyt kuite, että iphonejenki kohdalla saanut pirun pitkään vältellä päivityksiä, jotta olisi altis tolle. 17.4 tuli joskus maaliskuussa tänä vuonna?
Taisit käsittää JP:n viestin väärin.
Itse ymmärsin niin että JP ensin vaan mainitsee SailFishin salausta jota on kehuttu jo aiemminkin hyväksi ja jota kait tekijätkin yritti pitää myyntivalttina, mutta ei vaan kuluttajia ja muita tahoja kiinnostanut.
Ja sitten hän toisena kommenttina vaan ylipäätään sanoo ymmärtävänsä valtioiden ja viranomaisten halun päästä puhelimiin sisään merkistä ja OS:stä riippumatta.
LUKS on pelkkä kehikko ja siitäkin on kaksi eri versiota. Yleensä AES:n kanssa ongelma ei ole AES vaan avaimen käsittely. Ja vaikka sulla olisi LUKS ja Argon2 käytössä, niin jos salasana on vaikkapa joku PIN-koodi välillä 0000-9999, niin sen murtaminen ei kauaa kestä. Eri juttu sitten jos on TPM-siru käytössä.
data-unfurl="true" data-result-id="640106" data-url="https://www.forbes.com/sites/zakdoffman/2024/07/19/samsung-galaxy-s24-ultra-s23-free-update-warning-for-android-users/" data-host="www.forbes.com" data-pending="false">
class="link link--external fauxBlockLink-blockLink"
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
Samsung Confirms Early Update For Millions Of Galaxy Users—Coming In August
data-onerror="hide-parent"/>
http://www.forbes.com
Onko sinulla lisätietoja?
Kyllähän niissä on väkisinkin, kun monimutkaisia laitteita ja niitä aukkoja haetaan kanssa ennennäkemättömällä vimmalla kaikki joilla vähänkin taitoa ja tietoa on, koska summat mitä löydöistä maksetaan on huimia.
Sitten välikädet ns.tietoturvayhtiöt ostaa noita zero-day haavoittuvuuksia miljoonasummilla ja myyvät vielä kalliimalla eteenpäin korkeimmalle tarjoajalle joita ovat just jotkut Cellebritet ja NSO Groupit tai NSA kaltaiset tiedustelupalvelut.
Tässä yksi esimerkki "tietoturvayhtiö" Zerodiumin palkkio kaaviosta mitä maksavat kenelle tahansa joka sattuu löytämään haavoittuvuuden ja suostuu sen heille myymään.
katso liitettä 1358051
Tiettävästi jotkut muut yhtiöt voi maksaa vieläkin suurempia summia ja kun puhutaan tuollaisista summista rahaa niin harva siitä kieltäytyy ja silti vaan raportoisi Applelle tai Googlelle löytönsä.
Ja tässä chartissa toi kallein FCP haavoittuvuus just joku sellanen, että jos puhelimeen saadaan ujutettua haittaohjelma niin se ohjelma käynnistyy ja pysyy puhelimessa vielä sammutuksen/uudelleen käynnistyksen jälkeenkin.
Kuten esim. Pegasus-spyware muinoin joka vakoili toimittajien ja aktivistien ja opposition poliitikkoja ympäri maailmaa, kun eri valtiot kilpaa osti tota softaa Israelilaisilta. Ja tämä toimi vuosia ja uhrit ei tienneet mitenkään, että heidän puhelimessa oli vakoiluohjelma.
Niin käytössä oleva versio ei pystynyt tätä 17.4 versiota avaamaan huhtikuussa. Nyt ollaan kissa-hiiri leikissä varmasti taas pidemmällä. Alkuperäisen jutun Samppaakaan ei virallinen versio korkannut, vaan käytettiin kehityksen alla olevaa ohjelmistoversiota.
Ai että, saattaisin suorastaan nauttia jos joku murtautuisi tuon firman järjestelmään ja julkaisisi kaiken netissä. Suoraan julkiseksi kaikki haavoittuvuudet mitä noilla on, ilman varoitusta. Ehkä rupeaisi kansalle valkenemaan millaista paskaa se tietotekniikka ja tieto"turva" on.
Saahan sitä Androidiinkin kai aika pitkän salasanan näytön lukitukseen ja kryptausmenetelmänä lie AES, mutta aikas moni niistä vaan aukeaa cellebriten paskeella…
Oliko se nyt niin että Iphonessa oli joku tuollainen TPM:n tapainen siru ja FBI;:tä vitutti kun sitä ei saanut auki… paitsi että sai sittenkin kun joku israelilainen firma tuli apuun. Että se siitäkin sirusta. Vai meneekö muisti nyt väärin?
data-unfurl="true" data-result-id="642443" data-url="https://support.apple.com/fi-fi/guide/security/sec59b0b31ff/web" data-host="support.apple.com" data-pending="false">
class="link link--external fauxBlockLink-blockLink"
target="_blank"
rel="nofollow noopener"
data-proxy-href="">
Secure Enclave -alue
support.apple.com
Kommentoi uutista tai artikkelia foorumilla (Kommentointi sivuston puolella toistakseksi pois käytöstä)
Lähetä palautetta / raportoi kirjoitusvirheestä