FBI murtautui Trumpin salamurhan yrityksestä epäillyn puhelimeen Cellebritellä

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 382
cellebrite-20240720.jpg


Kaotik kirjoitti uutisen/artikkelin:
Yhdysvalloissa valitaan tänä vuonna uusi presidentti ja kampanjat sekä republikaanien että demokraattien osalta ovat jo hyvässä vauhdissa, vaikkei kumpikaan ollut ennen kuluvaa viikkoa edes valinnut virallisesti tulevia ehdokkaitaan. Dramaattinen käänne kampanjointiin saatiin viikko sitten, kun republikaanien ehdokkaaksi sittemmin valittu entinen presidentti Donald Trump joutui salamurhayrityksen kohteeksi.

Salamurhan yrityksestä epäillään Thomas Matthew Crooksia, joka kuoli tapahtumapaikalle Yhdysvaltain salaisen palvelun luoteihin. Tapausta tutkiva FBI on kertonut saaneensa haltuunsa Crooksin puhelimen, jonka kerrotaan olevan ”uudenpuoleinen Samsung” Android-käyttöjärjestelmällä.

FBI:n työkalupakkiin kuuluu israelilaisen Cellebriten UFED eli Universal Forensics Extraction Device, jota yritettiin käyttää tuloksetta puhelimen avaamiseen. Umpikujaan päädyttyään FBI pyysi apua tapaukseen suoraan Cellebriteltä, joka antoi viranomaisille paitsi teknistä tukea, myös uudemman, vielä kehityksen alla olevan ohjelmistoversion. Uudella versiolla tuntemattomaksi jäänyt Samsungin malli avautui raportin mukaan 40 minuutissa.

Tällä hetkellä ei ole varmaa tietoa, kuinka uusia käyttöjärjestelmäversioita mikäkin Cellebriten versio kykenee avaamaan. Tapauksesta raportoinut 9to5Mac tietää kuitenkin kertoa, että aiemmin tänä vuonna vuotaneet, Cellebriten aidoiksi varmistamat dokumentit kertovat, ettei sen huhtikuussa käytössä ollut versio kykene avaamaan iOS 17.4:ää tai uudempaa käyttäviä laitteita, jonka lisäksi suurin osa 17.1-3 versioita käyttävistä puhelimista oli tuolloin vielä turvassa, pois lukien iPhone XR ja iPhone 11, joissa on rautatason haavoittuvuuksia Cellebriten hyödynnettäväksi.

Lähde: 9to5Mac

Linkki alkuperäiseen juttuun
 
  • Tykkää
Reactions: a-p
Vakiotyökalupakki Ameriikassa poliisilla Cellebrite ja muut vastaavat työkalut. The Registerin artikkeli vuodelta 2020 kertoo, että moiset työkalut ovat laajalti käytössä rapakon takana ja niillä avataan kansalaisten puhelimia jokapäiväsessä toiminassa vaikka liikenneratsian yhteydessä.


Varmasti myös Suomessa poliisilla käytössä vastaavat työkalut.
 
Muistutetaanpas sitten heti tähän kärkeen ennen kuin keskustelu lähtee mahdollisesti karkailemaan, että tässä uutisketjussa on tarkoitus keskustella uutisen aiheesta, eli Cellebritestä ja puhelimen salauksen murtamisesta, ei presidenttiehdokkaan murhayrityksestä taiyä yleisesti Yhdysvaltain politiikasta.
 
Vakiotyökalupakki Ameriikassa poliisilla Cellebrite ja muut vastaavat työkalut. The Registerin artikkeli vuodelta 2020 kertoo, että moiset työkalut ovat laajalti käytössä rapakon takana ja niillä avataan kansalaisten puhelimia jokapäiväsessä toiminassa vaikka liikenneratsian yhteydessä.


Varmasti myös Suomessa poliisilla käytössä vastaavat työkalut.
Ainakin toistaiseksi pixeleillä omat tiedot pysyvät yksityisenä.
  • Cellebrite could not brute-force the Google Pixel 6, 7, and 8 series when the devices were powered off.
 
Ainakin toistaiseksi pixeleillä omat tiedot pysyvät yksityisenä.
  • Cellebrite could not brute-force the Google Pixel 6, 7, and 8 series when the devices were powered off.
Mitähän tuo tarkoittaa käytännössä? Cellebrite ei pääse tietoihin käsiksi, vaikka saisivat virrattoman puhelimen haltuunsa ja laittaisivat virrat päälle? Itsellä tulee ensimmäisenä mieleen jokin ram-muisti haavoittuvuus. Kun puhelin on ollut päällä, niin ramista saataisiin kaivettua dataa, että laitteen tietoihin pääsee käsiksi? Jos puhelin ollut virrattomana, niin ram-muisti luonnollisesti tyhjennetty? :hmm:
 
Mitähän tuo tarkoittaa käytännössä? Cellebrite ei pääse tietoihin käsiksi, vaikka saisivat virrattoman puhelimen haltuunsa ja laittaisivat virrat päälle? Itsellä tulee ensimmäisenä mieleen jokin ram-muisti haavoittuvuus. Kun puhelin on ollut päällä, niin ramista saataisiin kaivettua dataa, että laitteen tietoihin pääsee käsiksi? Jos puhelin ollut virrattomana, niin ram-muisti luonnollisesti tyhjennetty? :hmm:
Varmaan ihan hyvä arvaus.

 
Aikamoista kilpajuoksua tuollaisen työkalun kanssa.

Jos rikoksesta epäillyn puhelinta ei saada heti auki niin kauankohan viranomaiset voivat pitää sitä hallussa. Vuoden päästä saadaan todennäköisesti taas useampi malli auki jne. Näin niinko tapauksissa joissa ilman puhelimen avausta syyttäjällä ei ole juttua.

Vähän vastaava tilanne kuin doping testien kanssa, testit voidaan säilyttää pitkään niin saadaan kiinni vuosien takaisia huijareita ja voidaan jakaa mitalit uudestaan.
 
Varmaan ihan hyvä arvaus.



Paskaa näyttää olevan puhelimien tietoturva. :tdown:

Tai on se varmaan parempaa kuin tietokoneiden noin yleisesti. :dead: Mutta silti:


Jos puhelin on päällä, salaus avattu ja näyttö lukossa, ja tietoihin tunkeudutaan USB väylän kautta, kuinka vaikeaa on sen USB rajapinnan toteuttaminen niin ettei se anna tai ota mitään vastaan ennen kuin käyttäjä sallii sen erikseen?

Näköjään aika vaikeaa kun katsoo kuinka helposti Cellebrite vohkii tiedot. :comp:


Jos puhelin ei ole päällä/tietojen salausta ei ole avattu ja

a) salausavain tehdään PIN koodista/salasanasta suoraan - silloin turvallisuus on kiinni salasanan pituudesta ja tunnetusti se ei ole ihmisten vahvin puoli, mut periaatteessa tällä voisi saavuttaa aikas vahvan turvatason. Onko jossain puhelimessa edes tehty homma näin?

b) salausavain on jollain chipillä joka antaa sen kun oikea PIN koodi annetaan - silloin pitää ohittaa tuon chipin suojaukset jotta päästään onkimaan se avain tai ainakin tekemään rajattomasti yrityksiä PIN koodien kanssa.
Näinhän taisi olla jossain Iphonessa muistanko oikein? :confused:

Vaikeaa taitaa olla turvallisen piirin tekeminenkin kun israelilaiset vissiin niitäkin aukoo. :tdown:


On jotain lähes turvallisia puhelimiakin, Iphonet ja uusimmat Pixelit näköjään. Tosin pixeleistä sanotaan että "BFU extraction" onnistuu mutta "brute force password" ei, että mitä tämä käytännössä tarkoittaa? Tiedot saa vai ei saa? :confused:

Samsungin puhelimet sen sijaan näyttäisi aukeavan aikas hyvin. Että se siitä Knoxista ja muusta turvalliseksi mainostetusta paskeesta. :comp:
 
Olikohan vakio-Samsung vai jotain extrasuojauksia otettu käyttöön?

Aika helposti voi olettaa, että ei nyt mitään erityissuojauksia ole tollasella tavis hemmolla puhelimessa.
Varmaan edes tällä forumilla käyttäjillä puhelimessa mitään ylimääräisiä suojauksia, puhumattakaan ihmisistä io-tech ym vastaavien piirien ulkopuolella joita tekniset jutut ei kiinnosta.

On jotain lähes turvallisia puhelimiakin, Iphonet ja uusimmat Pixelit näköjään. Tosin pixeleistä sanotaan että "BFU extraction" onnistuu mutta "brute force password" ei, että mitä tämä käytännössä tarkoittaa? Tiedot saa vai ei saa? :confused:

Tuollahan se on Cellebriten omilla sivuilla aika kattavasti selitetty.

Joten jos oikein ymmärsin ennen salauksen avaamista (eli puhelimen starttaamista) userin pin koodilla esiin ei toi BFU saa kuin välttämättömät system filet jotka pitääkin olla salaamatta, että puhelin edes buuttaa siihen PIN kyselyyn asti. Ja puhelinmallista riippuen sitten voi olla jotain yksittäistä "ylimääräistäkin" salaamatta.

Omana mielipiteenäni sanoisin silti että puhelimet on harvinaisenkin tietoturvallisia vaikka voi hyvin kuvitella, että painetta tulee korkeilta viranomaistahoilta esim. Yhdysvalloista varmaan paljon valmistajille tehdä niistä helpompia murtaa.
 
Suomessa ruotsalaisten pyörittämän huumausaineliigan puhelimia suomen poliisi avasi. Useempi eri Iphone ja pari eri anroidia. Jatkuvaa kissa hiiri leikkiä tuo on. Ja Applen murtamiseen käytetään enemmän resursseja. Ainakin hetki sitten Cellbrite väitti pysyvänsä murtautumaan 85 % Applen laitteista. Anroid maailma taas on hajaantuneempi. Lisäksi näitä työkaluja myydään vain hieman karsittuna kuluttajille. Ainakin väitetään, että A13 asti on rautabugi, jota ei edes ole mahdollista täysin korjata softalla.

Lisäksi puhelimesta saadaan ihan kaikki mahdollinen data. Myös sellaista, jota käyttäjä itse ei edes nää itse. Tai jota "ei pitäisi olla olemassa"

Hyvä että tätä tuodaan ihmisten tietoisuuteen, mutta Apple se melkein helpoin taitaa olla avata. Tässäkin tapauksessa oli tarvittu lisäresursseja, että tuo Samsung saatiin auki.

Mielestäni tuo uutisen viimeinen kappale on aika turha, koska se on vanhaa tietoa.

Keskiverto kuluttajan näistä ei tarvitse älyttömästi välittää.

Edit: Oli muuten myös 40 minsaa kestänyt parissa anroid puhelimessa avaus jos noita raportteja tutkii. Tuo voisi olla aika, mikä kestää 6 numeroisen pääsykoodin bruteforcetukseen, eli pidempi pin pitäisi auttaa.
 

Liitteet

  • Screenshot from 2024-07-20 14-41-00.png
    Screenshot from 2024-07-20 14-41-00.png
    157,5 KB · Luettu: 157
  • Screenshot from 2024-07-20 14-44-42.png
    Screenshot from 2024-07-20 14-44-42.png
    142,2 KB · Luettu: 159
  • Screenshot from 2024-07-20 14-44-57.png
    Screenshot from 2024-07-20 14-44-57.png
    99,7 KB · Luettu: 153
Viimeksi muokattu:
Näin taannoin myynnissä älypuhelimia joissa USB PHYt oli käräytetty SOCille saakka silleen että usb:n kautta ei onnistu kuin hidaslataus
 
  • Tykkää
Reactions: pig
Tuollahan se on Cellebriten omilla sivuilla aika kattavasti selitetty.

Joten jos oikein ymmärsin ennen salauksen avaamista (eli puhelimen starttaamista) userin pin koodilla esiin ei toi BFU saa kuin välttämättömät system filet jotka pitääkin olla salaamatta, että puhelin edes buuttaa siihen PIN kyselyyn asti. Ja puhelinmallista riippuen sitten voi olla jotain yksittäistä "ylimääräistäkin" salaamatta.

Omana mielipiteenäni sanoisin silti että puhelimet on harvinaisenkin tietoturvallisia vaikka voi hyvin kuvitella, että painetta tulee korkeilta viranomaistahoilta esim. Yhdysvalloista varmaan paljon valmistajille tehdä niistä helpompia murtaa.

Ok, eli se tarkoitti vain rajattua määrää tietoa mikä tuolla saadaan.

Ja totta että puhelinten tietoturvassa on paljon hyvää. Mutta aika hyvin on datat kaivettavissa, useimmista puhelimista, verrattuna siihen että pöytäkoneen kovon laitat Veracryptillä/dm-cryptillä salatuksi, sieltä ei kaiveta mitään jos salasana on riittävän pitkä.
 
SailfishOS käyttää LUKS salausta (user data ja muistikortti), max 42 merkkiä pitkä salasana, AES-256bit, sitä ei ihan tuosta vaan pureta...

Varmasti virkavaltaa ja valtioita kiinnostaa korkata puhelimet, koska niissä on nykyään niin paljon informaatiota käyttäjästä, olipa tilanne mikä tahansa.
 
Itselle riittää uusimmat tietuturvapäivitykset ja 8 numeroinen PIN.
Ok, eli se tarkoitti vain rajattua määrää tietoa mikä tuolla saadaan.

Ja totta että puhelinten tietoturvassa on paljon hyvää. Mutta aika hyvin on datat kaivettavissa, useimmista puhelimista, verrattuna siihen että pöytäkoneen kovon laitat Veracryptillä/dm-cryptillä salatuksi, sieltä ei kaiveta mitään jos salasana on riittävän pitkä.
Toistelen turhuukisa nutta

BFU = before first unlock
AFU = after first unlock

Käytännössähän sen puhelomen kun käynnistää, niin lukitus pitää avata. Eli BFU tarkoitaa käytännössä samaa kuin puhelin olisi sammutettu. Eli vähän hassut termit.
Onhelma lienee, että salausavain pitää olla paljon vahvempi, kuin se käyttäjän salasana, joten salausavaimia pitää säilyttää tavalaan sen pin koodin takana. Ja koska on ilmiselvää, että etenkin viranomaiset haluaa päästä puhelimiin tarvittaessa käsiksi, niin käytetään hurjasti resursseja tietoturva bugien etsintään softasta, mutta etenkin raudasta.

Aika usein se puhelin saadaan kyylä AFU tilassa. Myös leffa settiä ollut suomessa asti, jossa halutaan napata rosvo niin, että läppärin salaus on auki,

Ja sitten kun puhelin saadaan auki, siitä yleensä saadaan ihan täysi tiedostojärjestelmän dumppi. Ja sitten Cellbriten muut työkalut pääsee analysoimaan ja decryptaamaan vielä kaikenlaista dataa tehokaasti, koska koko puhelin on kloonattu nopealle alustalle.

Cell Brite taitaa olla pärssilistattu yhtiö ja juuti lähentymässä virallisestikkin jenkki viranomaisten kanssa. Ilman salaliittoikua vaikutaa tavalaan valtioiden projektilta kun ei taida kunnon kilpailijaakaan olla.

Nimenomaan näitä tapauksia tulee, joissa kun on tarpeeksi syytä niin käytetään day-0 haavoittuvuuksia, joita ei yleiseen jakoon anneta.


Itselle riitää uusimmat tietoturvapäivitykset ja 8 merkkinen pääsykoodi.

Mutta sinänsä kuka tahansa super crakkeri voi teoriassa tehdä saman tai löytää muita reikiä.

Ei tää kovin yksilän vapauksia kunnioittavalta tunnu. Ja lain mukaan poliisilla on rikoksia selvittäessä valtuudet näihin. Myöskin laitteita voidaan pitää takavarikoituina lähes loputtomasti (oikeuden päätöksellä)

Gather Social and Cloud-Based Data Easily
Lawfully access and collect new evidence hiding in social media and private, cloud-based data archives

Fulfill Requests for Cloud-Based Private Data
Gain lawful access to time-sensitive evidence from over 50 of the most popular social media and cloud-based sources

Capture and Review Public Data
Easily access, view, and incorporate publicly available data into your investigations including location information, profiles, images, files, and social communications from popular apps such as Facebook, Twitter, and Instagram


Visualize Data in a Unified Format
Normalize different cloud data sources in a unified view to analyze them by Timeline, File Thumbnails, Contacts, or Maps formats. Search, filter, and sort available data across platforms


Collect a subject’s history of text searches, visited pages, voice-search recordings and translations from Google web history. View text searches conducted with Chrome and Safari on iOS devices backed-up in iCloud.

Explore Location History

Collect detailed location information from a suspect’s or victim’s private Google Location History, in order to track time-stamped movements minute by minute.

Track Online Behavior

Analyze posts, likes, events, and connections to better understand a suspect’s or victim’s interests, relationships, opinions and daily activities.
 
SailfishOS käyttää LUKS salausta (user data ja muistikortti), max 42 merkkiä pitkä salasana, AES-256bit, sitä ei ihan tuosta vaan pureta...

Varmasti virkavaltaa ja valtioita kiinnostaa korkata puhelimet, koska niissä on nykyään niin paljon informaatiota käyttäjästä, olipa tilanne mikä tahansa.

Varmaan hirveesti käyttöä sen murtamiselle, kun ko. käyttistä käyttää ehkä 20 ihmistä.
 
Suomessa ruotsalaisten pyörittämän huumausaineliigan puhelimia suomen poliisi avasi. Useempi eri Iphone ja pari eri anroidia. Jatkuvaa kissa hiiri leikkiä tuo on. Ja Applen murtamiseen käytetään enemmän resursseja. Ainakin hetki sitten Cellbrite väitti pysyvänsä murtautumaan 85 % Applen laitteista. Anroid maailma taas on hajaantuneempi. Lisäksi näitä työkaluja myydään vain hieman karsittuna kuluttajille. Ainakin väitetään, että A13 asti on rautabugi, jota ei edes ole mahdollista täysin korjata softalla.

Lisäksi puhelimesta saadaan ihan kaikki mahdollinen data. Myös sellaista, jota käyttäjä itse ei edes nää itse. Tai jota "ei pitäisi olla olemassa"

Hyvä että tätä tuodaan ihmisten tietoisuuteen, mutta Apple se melkein helpoin taitaa olla avata. Tässäkin tapauksessa oli tarvittu lisäresursseja, että tuo Samsung saatiin auki.

Mielestäni tuo uutisen viimeinen kappale on aika turha, koska se on vanhaa tietoa.

Keskiverto kuluttajan näistä ei tarvitse älyttömästi välittää.

Edit: Oli muuten myös 40 minsaa kestänyt parissa anroid puhelimessa avaus jos noita raportteja tutkii. Tuo voisi olla aika, mikä kestää 6 numeroisen pääsykoodin bruteforcetukseen, eli pidempi pin pitäisi auttaa.
Tähdennetään nyt kuite, että iphonejenki kohdalla saanut pirun pitkään vältellä päivityksiä, jotta olisi altis tolle. iOS 17.4 (joka tossa oli "ok") tuli joskus maaliskuussa tänä vuonna? e: meni viestit sekaisin, siis viittasin tohon cellbrite-linkkiin aiemmassa viestissä.
 
SailfishOS käyttää LUKS salausta (user data ja muistikortti), max 42 merkkiä pitkä salasana, AES-256bit, sitä ei ihan tuosta vaan pureta...

Varmasti virkavaltaa ja valtioita kiinnostaa korkata puhelimet, koska niissä on nykyään niin paljon informaatiota käyttäjästä, olipa tilanne mikä tahansa.
Varmaan hirveesti käyttöä sen murtamiselle, kun ko. käyttistä käyttää ehkä 20 ihmistä.

Taisit käsittää JP:n viestin väärin.
Itse ymmärsin niin että JP ensin vaan mainitsee SailFishin salausta jota on kehuttu jo aiemminkin hyväksi ja jota kait tekijätkin yritti pitää myyntivalttina, mutta ei vaan kuluttajia ja muita tahoja kiinnostanut.

Ja sitten hän toisena kommenttina vaan ylipäätään sanoo ymmärtävänsä valtioiden ja viranomaisten halun päästä puhelimiin sisään merkistä ja OS:stä riippumatta.
 
SailfishOS käyttää LUKS salausta (user data ja muistikortti), max 42 merkkiä pitkä salasana, AES-256bit, sitä ei ihan tuosta vaan pureta...

Varmasti virkavaltaa ja valtioita kiinnostaa korkata puhelimet, koska niissä on nykyään niin paljon informaatiota käyttäjästä, olipa tilanne mikä tahansa.
LUKS on pelkkä kehikko ja siitäkin on kaksi eri versiota. Yleensä AES:n kanssa ongelma ei ole AES vaan avaimen käsittely. Ja vaikka sulla olisi LUKS ja Argon2 käytössä, niin jos salasana on vaikkapa joku PIN-koodi välillä 0000-9999, niin sen murtaminen ei kauaa kestä. Eri juttu sitten jos on TPM-siru käytössä.
 
Oma veikkaus on että Android luurit on juuri nyt hyvin murrettavissa sen viimeisimmän zero-day haavoittuvuuden takia. Ainoa mihin se on taidettu jo korjata on juurikin Pixelit. Samsung vielä valmistelee korjausta, jonka pitäisi tulla hetken päästä.
 
Oma veikkaus on että Android luurit on juuri nyt hyvin murrettavissa sen viimeisimmän zero-day haavoittuvuuden takia. Ainoa mihin se on taidettu jo korjata on juurikin Pixelit. Samsung vielä valmistelee korjausta, jonka pitäisi tulla hetken päästä.
Puhelimissa on kyllä isomminkin aukkoja, jos sammutetuistakin voidaan ohittaa kokolevysalaus.
 
Puhelimissa on kyllä isomminkin aukkoja, jos sammutetuistakin voidaan ohittaa kokolevysalaus.

Kyllähän niissä on väkisinkin, kun monimutkaisia laitteita ja niitä aukkoja haetaan kanssa ennennäkemättömällä vimmalla kaikki joilla vähänkin taitoa ja tietoa on, koska summat mitä löydöistä maksetaan on huimia.

Sitten välikädet ns.tietoturvayhtiöt ostaa noita zero-day haavoittuvuuksia miljoonasummilla ja myyvät vielä kalliimalla eteenpäin korkeimmalle tarjoajalle joita ovat just jotkut Cellebritet ja NSO Groupit tai NSA kaltaiset tiedustelupalvelut.

Tässä yksi esimerkki "tietoturvayhtiö" Zerodiumin palkkio kaaviosta mitä maksavat kenelle tahansa joka sattuu löytämään haavoittuvuuden ja suostuu sen heille myymään.

zerodium_prices_mobiles.png


Tiettävästi jotkut muut yhtiöt voi maksaa vieläkin suurempia summia ja kun puhutaan tuollaisista summista rahaa niin harva siitä kieltäytyy ja silti vaan raportoisi Applelle tai Googlelle löytönsä.

Ja tässä chartissa toi kallein FCP haavoittuvuus just joku sellanen, että jos puhelimeen saadaan ujutettua haittaohjelma niin se ohjelma käynnistyy ja pysyy puhelimessa vielä sammutuksen/uudelleen käynnistyksen jälkeenkin.
Kuten esim. Pegasus-spyware muinoin joka vakoili toimittajien ja aktivistien ja opposition poliitikkoja ympäri maailmaa, kun eri valtiot kilpaa osti tota softaa Israelilaisilta. Ja tämä toimi vuosia ja uhrit ei tienneet mitenkään, että heidän puhelimessa oli vakoiluohjelma.
 
Tähdennetään nyt kuite, että iphonejenki kohdalla saanut pirun pitkään vältellä päivityksiä, jotta olisi altis tolle. iOS 17.4 (joka tossa oli "ok") tuli joskus maaliskuussa tänä vuonna? e: meni viestit sekaisin, siis viittasin tohon cellbrite-linkkiin aiemmassa viestissä.
Niin käytössä oleva versio ei pystynyt tätä 17.4 versiota avaamaan huhtikuussa. Nyt ollaan kissa-hiiri leikissä varmasti taas pidemmällä. Alkuperäisen jutun Samppaakaan ei virallinen versio korkannut, vaan käytettiin kehityksen alla olevaa ohjelmistoversiota.
 
Kyllähän niissä on väkisinkin, kun monimutkaisia laitteita ja niitä aukkoja haetaan kanssa ennennäkemättömällä vimmalla kaikki joilla vähänkin taitoa ja tietoa on, koska summat mitä löydöistä maksetaan on huimia.

Sitten välikädet ns.tietoturvayhtiöt ostaa noita zero-day haavoittuvuuksia miljoonasummilla ja myyvät vielä kalliimalla eteenpäin korkeimmalle tarjoajalle joita ovat just jotkut Cellebritet ja NSO Groupit tai NSA kaltaiset tiedustelupalvelut.

Tässä yksi esimerkki "tietoturvayhtiö" Zerodiumin palkkio kaaviosta mitä maksavat kenelle tahansa joka sattuu löytämään haavoittuvuuden ja suostuu sen heille myymään.

zerodium_prices_mobiles.png


Tiettävästi jotkut muut yhtiöt voi maksaa vieläkin suurempia summia ja kun puhutaan tuollaisista summista rahaa niin harva siitä kieltäytyy ja silti vaan raportoisi Applelle tai Googlelle löytönsä.

Ja tässä chartissa toi kallein FCP haavoittuvuus just joku sellanen, että jos puhelimeen saadaan ujutettua haittaohjelma niin se ohjelma käynnistyy ja pysyy puhelimessa vielä sammutuksen/uudelleen käynnistyksen jälkeenkin.
Kuten esim. Pegasus-spyware muinoin joka vakoili toimittajien ja aktivistien ja opposition poliitikkoja ympäri maailmaa, kun eri valtiot kilpaa osti tota softaa Israelilaisilta. Ja tämä toimi vuosia ja uhrit ei tienneet mitenkään, että heidän puhelimessa oli vakoiluohjelma.

Ai että, saattaisin suorastaan nauttia jos joku murtautuisi tuon firman järjestelmään ja julkaisisi kaiken netissä. Suoraan julkiseksi kaikki haavoittuvuudet mitä noilla on, ilman varoitusta. Ehkä rupeaisi kansalle valkenemaan millaista paskaa se tietotekniikka ja tieto"turva" on. :comp:
 
SailfishOS käyttää LUKS salausta (user data ja muistikortti), max 42 merkkiä pitkä salasana, AES-256bit, sitä ei ihan tuosta vaan pureta...

Varmasti virkavaltaa ja valtioita kiinnostaa korkata puhelimet, koska niissä on nykyään niin paljon informaatiota käyttäjästä, olipa tilanne mikä tahansa.

Saahan sitä Androidiinkin kai aika pitkän salasanan näytön lukitukseen ja kryptausmenetelmänä lie AES, mutta aikas moni niistä vaan aukeaa cellebriten paskeella...

LUKS on pelkkä kehikko ja siitäkin on kaksi eri versiota. Yleensä AES:n kanssa ongelma ei ole AES vaan avaimen käsittely. Ja vaikka sulla olisi LUKS ja Argon2 käytössä, niin jos salasana on vaikkapa joku PIN-koodi välillä 0000-9999, niin sen murtaminen ei kauaa kestä. Eri juttu sitten jos on TPM-siru käytössä.

Oliko se nyt niin että Iphonessa oli joku tuollainen TPM:n tapainen siru ja FBI;:tä vitutti kun sitä ei saanut auki... paitsi että sai sittenkin kun joku israelilainen firma tuli apuun. Että se siitäkin sirusta. Vai meneekö muisti nyt väärin? :comp:
 
Oliko se nyt niin että Iphonessa oli joku tuollainen TPM:n tapainen siru ja FBI;:tä vitutti kun sitä ei saanut auki... paitsi että sai sittenkin kun joku israelilainen firma tuli apuun. Että se siitäkin sirusta. Vai meneekö muisti nyt väärin? :comp:
 

Statistiikka

Viestiketjuista
257 088
Viestejä
4 468 656
Jäsenet
73 894
Uusin jäsen
sampo_af

Hinta.fi

Back
Ylös Bottom