Skocz do zawartości

Witaj!

Zaloguj lub Zarejestruj się aby uzyskać pełny dostęp do forum.

Zdjęcie
- - - - -

Procesory iPhone’ów od A5 do A11 z luką pozwalającą na bootrom exploit.


  • Zaloguj się, aby dodać odpowiedź
18 odpowiedzi w tym temacie

#1 Camis

Camis
  • 162 postów

Napisano 27 września 2019 - 20:32

Tutaj były przepisane, a właściwie przeklejone w całości teksty, które można przeczytać podążając za linkami do artykułu pierwszego oraz drugiego, powiadamiających o fakcie w języku polskim.
Rozumiem, że w dzisiejszych okolicznościach granice między cytatem a plagiatem są niesamowicie płynne, lecz w tym wypadku OP nie dodał od siebie nawet jednego zdania, nawet tytuł wątku jest skopiowany (i clickbaitowy) – zatem pozwoliłem sobie na edycję. Meritum zostaje. Proszę o niekalkowanie w aż takim stopniu. Dzięki. // cronopioverde



#2 Filip454

Filip454
  • 174 postów

Napisano 27 września 2019 - 22:07

Napastnik musi mieć fizyczny dostęp do sprzętu, gdyż punktem wyjścia całego procesu jest użycie spreparowanej pamięci flash USB.


I w tym momencie skończyłem czytać :)
"It scrolls like butter" Steve Jobs

#3 Mikołaj Maciejko

Mikołaj Maciejko

  • 4 644 postów
  • Płeć:

Napisano 28 września 2019 - 05:46

I w tym momencie skończyłem czytać :)


No to dość lekkomyślnie, bo myślisz sobie, że Twoje dane są bezpieczne, bo Touch czy Face ID, a tu okazuje się, że mógłbyś sobie telefon równie dobrze „zabezpieczyć„ przesunięciem slidera, jak to się robiło dekadę temu.
  • Camis lubi to

#4 fatum11

fatum11
  • 275 postów

Napisano 28 września 2019 - 06:05

A ile dziur nie jest odkrytych lub trzymanych w tajemnicy ? Istnieje przecież handel tego typu odkryciami, różnego rodzaju modne systemy inwigilacji nagle by przestały działać ? Dla zwykłego usera to raczej ciekawostka, ważne konto w banku w miarę bezpieczne bo raczej nie przechowują planów broni biologicznej  ;)



#5 Mikołaj Maciejko

Mikołaj Maciejko

  • 4 644 postów
  • Płeć:

Napisano 28 września 2019 - 06:28

Służby to pewnie sobie poradzą, ale jak zwykły „znalazca” telefonu znajdzie jakieś, że tak to ujmę, obyczajowo niejednoznaczne zdjęcia, to może szantażować tego „zwykłego usera”. Wtedy to może być coś więcej, niż tylko ciekawostka. Gdyby to nie było istotne, to nie używalibyśmy kodów, odcisków palca, itp.
  • Camis lubi to

#6 fatum11

fatum11
  • 275 postów

Napisano 28 września 2019 - 07:32

Tajemnice alkowy niech w niej pozostaną  :D  Do zdjęć to jednak lepszy aparat, kwestia fizyki. Kolumny do słuchania muzyki podobnie.


  • Filip454 lubi to

#7 Mikołaj Maciejko

Mikołaj Maciejko

  • 4 644 postów
  • Płeć:

Napisano 28 września 2019 - 07:44

Szanuję to, że nie masz w telefonie absolutnie żadnych informacji, które wolałbyś, żeby nie stały się całkowicie publiczne. Zapewne nie czujesz w związku z tym potrzeby używania Touch ID lub podobnych zabezpieczeń. Twoja sprawa, ale obawiam się, że to może być jednak przejaw pewnej nieświadomości.
  • Camis lubi to

#8 fatum11

fatum11
  • 275 postów

Napisano 28 września 2019 - 07:52

W smartfonie czy w iCloud nie mam i nie będę miał absolutnie żadnych informacji, który w jakikolwiek sposób powodowałby zaczerwienienie. Jeszcze w czasach Centertela przeszedłem szkolenie z bezpieczeństwa, kasetki z backup trzymało się w sejfie a przez telefon można się umówić na spotkanie. Własnie może dlatego, że jestem świadomy używanie TID, które zostaje tylko lokalnie było dla mnie kontrowersyjne ale wygodne.


  • Filip454 lubi to

#9 5b46927ee6

5b46927ee6
  • 483 postów
  • Płeć:

Napisano 28 września 2019 - 22:56

I to jest Twoje podejście. Wszyscy je szanują, ale.... są osoby które coś tam na telefonie mają. ;)

#10 Filip454

Filip454
  • 174 postów

Napisano 29 września 2019 - 15:50

No to dość lekkomyślnie, bo myślisz sobie, że Twoje dane są bezpieczne, bo Touch czy Face ID, a tu okazuje się, że mógłbyś sobie telefon równie dobrze „zabezpieczyć„ przesunięciem slidera, jak to się robiło dekadę temu.

 

Są w miarę bezpieczne z dwóch powodów.

 

  • Fizycznie nikt nie uzyska dostępu do mojego telefonu, chyba, że go po prostu zgubię.
  • Nie trzymam newralgicznych danych w pamięci telefonu. Chyba, że dla Ciebie newralgiczne dane to np. selfie.

 

Czyli w sumie taka sensacja z niczego. Trafić na takiego znawcę byłoby w Polsce trudno. No i jeszcze musi mieć fizyczny dostęp.

 

Oczywiście nie przeczę, że tej luki nie powinno być, ale Intel też ma w swoich prockach luki, a jakoś nikt nie puścił na niego tak intensywnej nagonki. Teraz jest moda na szukanie dziur w sprzęcie i oprogramowaniu Apple, bo to się po prostu klika.


  • cooper69 lubi to
"It scrolls like butter" Steve Jobs

#11 Mikołaj Maciejko

Mikołaj Maciejko

  • 4 644 postów
  • Płeć:

Napisano 30 września 2019 - 10:43

Oczywiście nie przeczę, że tej luki nie powinno być, ale Intel też ma w swoich prockach luki, a jakoś nikt nie puścił na niego tak intensywnej nagonki. Teraz jest moda na szukanie dziur w sprzęcie i oprogramowaniu Apple, bo to się po prostu klika.

Ja tu nie widzę żadnej nagonki. Nie bardzo wiem, o czym mówisz. Ilość materiałów prasowych nt. luk Spectre i Meltdown była ogromna. To też nie żadna nagonka. "Moda na szukanie dziur" trwa od zawsze i dotyczy wszystkich istotnych graczy na rynku. I bardzo dobrze. Warto też wprowadzić modę na ich łatanie. ;-)

 

Fizycznie nikt nie uzyska dostępu do mojego telefonu, chyba, że go po prostu zgubię.

 

 

Albo ktoś go ukradnie. To nie jest jakiś znowu egzotyczny scenariusz.

 

Trafić na takiego znawcę byłoby w Polsce trudno

 

 

Może takie odpowiednio spreparowane USB sticki będzie się dało kupić na eBay za parę USD. Wraz z dołączoną prostą instrukcją obsługi. I już nie trzeba będzie dysponować żadną specjalistyczną wiedzą.

 

Ignorowanie luk wymagających fizycznego dostępu nie jest najlepszą strategią. Oczywiście można, tak jak Ty, nie trzymać w telefonie niczego poufnego, ale skoro to są często nasze podręczne notatniki, kalendarze itp, to jest to coraz trudniejsze. 


  • Camis lubi to

#12 SERWIS.ME

SERWIS.ME
  • 1 006 postów
  • Płeć:
  • SkądKraków

Napisano 30 września 2019 - 12:13

A jak ma się do tego fakt, że kilka softów temu wprowadzili zabezpieczenie polegające na tym, że chyba godzinę po zablokowaniu telefonu wyłączona zostaje komunikacja prze USB? W tym przypadku trzeba odblokować telefon aby urządzenie USB zadziałało.


1CORE - Autoryzowany serwis Apple. Naprawy gwarancyjne i pogwarancyjne.

Jana Zamoyskiego 81, 30-519 Kraków 
www.1core.pl Tel: 12 311 08 11


#13 Camis

Camis
  • 162 postów

Napisano 30 września 2019 - 15:56

A jak ma się do tego fakt, że kilka softów temu wprowadzili zabezpieczenie polegające na tym, że chyba godzinę po zablokowaniu telefonu wyłączona zostaje komunikacja prze USB? W tym przypadku trzeba odblokować telefon aby urządzenie USB zadziałało.

 

Nijak, to nie przeszkadza w obejściu zabezpieczeń, wystarczy uruchomić iPhone w trybie DFU mode. I wtedy podlaczyc go przez USB:

 

 

 

Quick start guide for checkm8
  1. Use a cable to connect device to your Mac. Hold buttons as needed to enter DFU Mode.

  2. First run ./ipwndfu -p to exploit the device. Repeat the process if it fails, it is not reliable.

  3. Run ./ipwndfu --dump-rom to get a dump of SecureROM.

  4. Run ./ipwndfu --decrypt-gid KEYBAG to decrypt a keybag.

  5. Run ./ipwndfu --demote to demote device and enable JTAG.

 

 

https://github.com/axi0mX/ipwndfu

 

 

https://www.theiphon...m/wiki/DFU_Mode


Użytkownik Camis edytował ten post 30 września 2019 - 16:01


#14 6c1fb0760d

6c1fb0760d
  • 1 663 postów

Napisano 30 września 2019 - 17:33

Już widzę jak chmary hackerów zasadzają się na wasze iPhony, żeby dobrać się do zdjęć cycków waszych kobiet i waszego donga :D 

Ktokolwiek ma choćby minimalne obawy, że jednak ma coś w telefonie ważnego, poleci kupić XS/11.

Zresztą, elektronika teraz ma krótki cykl życia - za "chwilę", jeśli nie znajdą nic na nowsze procki, nie bedzie komu tych super cennych danych wykradać.



#15 sheepysheep

sheepysheep
  • 1 279 postów

Napisano 30 września 2019 - 17:55

Wystarczy osławiony Pegasus i nic nas nie ochroni...

#16 Mikołaj Maciejko

Mikołaj Maciejko

  • 4 644 postów
  • Płeć:

Napisano 30 września 2019 - 17:58

Wystarczy osławiony Pegasus i nic nas nie ochroni...

Pegasus jest co najwyżej w dyspozycji służb. Też mi się nie podoba, ale jest jednak dość mało prawdopodobne, żeby się mną interesowały. Z tej luki może skorzystać byle złodziejaszek.



#17 sheepysheep

sheepysheep
  • 1 279 postów

Napisano 30 września 2019 - 18:20

A jaką masz pewność, że tylko służby są w jego posiadaniu i co więcej, że ktokolwiek go ma, wykorzystuje do słusznych celów? Ale fakt faktem luki nie powinno być i jest zagrożeniem. Mnie tylko ciekawi, o ilu jeszcze nie wiemy.

#18 Camis

Camis
  • 162 postów

Napisano 30 września 2019 - 18:37

Nie ma oprogramowania bez luk, zawsze się jakieś znajdą. 



#19 Mikołaj Maciejko

Mikołaj Maciejko

  • 4 644 postów
  • Płeć:

Napisano 30 września 2019 - 18:48

A jaką masz pewność, że tylko służby są w jego posiadaniu i co więcej, że ktokolwiek go ma, wykorzystuje do słusznych celów?

Nie wiem tego, ale wiem, że zwykły złodziejaszek tego nie ma. A dla bardziej wyszukanego nie jestem zbyt atrakcyjnym celem.






Użytkownicy przeglądający ten temat: 1

0 użytkowników, 1 gości, 0 anonimowych