Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
16.1K views | +0 today
Follow
Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Everything related to the (in)security of Apple products
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Hacker-Tool GrayKey: Diese kleine Box knackt iPhones! | #Apple #NobodyIsPerfect

Hacker-Tool GrayKey: Diese kleine Box knackt iPhones! | #Apple #NobodyIsPerfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Einer US-Firma ist es nach Erkenntnissen der IT-Sicherheitsfirma Malwarebytes gelungen, den Passwortschutz von Apples iPhone zu knacken. Ihr Gerät mit dem Namen GrayKey könne den Passcode der Geräte herausfinden, berichtet Malwarebytes. Dem Unternehmen zufolge dauert der Prozess bei sechsstelligen Zahlenfolgen zwischen zwei Stunden und drei Tagen. Malwarebytes geht davon aus, dass GrayKey eine von Apple noch nicht entdeckte Software-Schwachstelle nutzt und nicht mehr funktioniert, wenn der Konzern diese stopft. So lief es vor einigen Jahren bereits bei einem anderen Gerät zum Knacken von iPhones, der IP-Box.

GrayKey: Hacker-Box für Behörden
Die 2016 in Atlanta (US-Bundesstaat Georgia) gegründete Firma Grayshift produziert GrayKey. Sie bietet ihre Dienste ausschließlich Behörden an. Bisher hatten Experten vor allem der Firma Cellebrite aus Israel die Fähigkeit zugeschrieben, den Passwortschutz von iPhones auszuhebeln. Auch in diesem Fall ist unklar, wie genau das funktioniert.

GrayKey: Was kostet die Hacker-Box?


Während Cellebrite laut Medienberichten einen Preis von 5.000 US-Dollar pro Gerät verlangt und man die iPhones der Firma zuschicken muss, gibt Grayshift die Technik laut Malwarebytes direkt seinen Kunden in die Hand. Für 15.000 US-Dollar gibt es eine Version der GrayKey-Box, die nur mit Internet-Anbindung funktioniert und eine bestimmte Anzahl von Telefonen entsperrt. Für 30.000 US-Dollar dagegen erhalten die Behörden ein GrayKey-Gerät ohne Einschränkungen, das auch keinen Internet-Zugang benötigt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Graykey

 

Gust MEES's insight:

Einer US-Firma ist es nach Erkenntnissen der IT-Sicherheitsfirma Malwarebytes gelungen, den Passwortschutz von Apples iPhone zu knacken. Ihr Gerät mit dem Namen GrayKey könne den Passcode der Geräte herausfinden, berichtet Malwarebytes. Dem Unternehmen zufolge dauert der Prozess bei sechsstelligen Zahlenfolgen zwischen zwei Stunden und drei Tagen. Malwarebytes geht davon aus, dass GrayKey eine von Apple noch nicht entdeckte Software-Schwachstelle nutzt und nicht mehr funktioniert, wenn der Konzern diese stopft. So lief es vor einigen Jahren bereits bei einem anderen Gerät zum Knacken von iPhones, der IP-Box.

GrayKey: Hacker-Box für Behörden
Die 2016 in Atlanta (US-Bundesstaat Georgia) gegründete Firma Grayshift produziert GrayKey. Sie bietet ihre Dienste ausschließlich Behörden an. Bisher hatten Experten vor allem der Firma Cellebrite aus Israel die Fähigkeit zugeschrieben, den Passwortschutz von iPhones auszuhebeln. Auch in diesem Fall ist unklar, wie genau das funktioniert.

GrayKey: Was kostet die Hacker-Box?


Während Cellebrite laut Medienberichten einen Preis von 5.000 US-Dollar pro Gerät verlangt und man die iPhones der Firma zuschicken muss, gibt Grayshift die Technik laut Malwarebytes direkt seinen Kunden in die Hand. Für 15.000 US-Dollar gibt es eine Version der GrayKey-Box, die nur mit Internet-Anbindung funktioniert und eine bestimmte Anzahl von Telefonen entsperrt. Für 30.000 US-Dollar dagegen erhalten die Behörden ein GrayKey-Gerät ohne Einschränkungen, das auch keinen Internet-Zugang benötigt.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Graykey

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Cellebrite' Hacking Tool Unlocks Any iOS Devices Including iPhone X | #Apple #NobodyIsPerfect 

Cellebrite' Hacking Tool Unlocks Any iOS Devices Including iPhone X | #Apple #NobodyIsPerfect  | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

You must remember the long and tedious battle between Federal Bureau of Investigation and iPhone manufacturer firm Apple over unlocking of an iPhone owned by the terrorist involved in the San Bernardino mass shooting around two years back. In that particular case, Apple flatly refused to provide feds access to the data and the FBI had to pay more than a million dollar to an Israeli mobile forensics firm Cellebrite to unlock the shooter’s iPhone 5c.

It seems like the feds won’t need to plead Apple to unlock its phones anymore because of the breakthrough findings of Cellebrite. As per the Israeli firm, its new hacking tool would unlock just about any iPhone available in the market that runs on iOS 5 to iOS 11 including the newbie iPhone X. It is worth noting that Cellebrite develops digital forensics tools and programs for cell phones and its most popular product is the Universal Forensic Extraction Device or UFED that helps investigators extract all the passwords and data stored in a mobile phone.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

Gust MEES's insight:

You must remember the long and tedious battle between Federal Bureau of Investigation and iPhone manufacturer firm Apple over unlocking of an iPhone owned by the terrorist involved in the San Bernardino mass shooting around two years back. In that particular case, Apple flatly refused to provide feds access to the data and the FBI had to pay more than a million dollar to an Israeli mobile forensics firm Cellebrite to unlock the shooter’s iPhone 5c.

More: Textalyzer Device Tells Police Everything Users Do on Their Smartphone

It seems like the feds won’t need to plead Apple to unlock its phones anymore because of the breakthrough findings of Cellebrite. As per the Israeli firm, its new hacking tool would unlock just about any iPhone available in the market that runs on iOS 5 to iOS 11 including the newbie iPhone X. It is worth noting that Cellebrite develops digital forensics tools and programs for cell phones and its most popular product is the Universal Forensic Extraction Device or UFED that helps investigators extract all the passwords and data stored in a mobile phone.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Un boîtier à 15 000$ pour déverrouiller n’importe quel iPhone | #Apple #NobodyIsperfect

Un boîtier à 15 000$ pour déverrouiller n’importe quel iPhone | #Apple #NobodyIsperfect | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it

Il n’y a apparemment pas que Cellebrite qui peut s’immiscer dans les smartphones d’Apple. Ce jeudi 15 mars 2018, la société de sécurité Malwarebytes a publié un article sur son blog au sujet d’un mystérieux boîtier baptisé GrayKey, qui serait capable de briser la sécurité et d’absorber les données de n’importe quel iPhone en circulation.

Commercialisé par la petite entreprise américaine Grayshift (moins de 50 employés), ce boîtier semble avoir vocation à intégrer les bureaux des agences gouvernementales, notamment américaines. Toutefois, très peu d’informations sont disponibles à l’heure actuelle. Pour accéder au site de la société, il faut d’abord en faire la demande. Autrement, impossible d’obtenir la moindre information : « GayKey n’est pas pour tout le monde », peut-on lire sur le site.


Deux versions du boîtier
Malwarebytes a mené l’enquête et a tout de même réussi à mettre la main sur quelques éléments intéressants. On apprend notamment que deux variantes du boîtier sont proposées aux clients de Grayshift. La première est vendue 15 000 dollars mais elle comporte des limitations et requiert une connexion à Internet. Par exemple, une fois installé, l’appareil sera « géo-bloqué », il sera donc impossible à déplacer. Le nombre de déverrouillages semble également limité.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

Gust MEES's insight:

Il n’y a apparemment pas que Cellebrite qui peut s’immiscer dans les smartphones d’Apple. Ce jeudi 15 mars 2018, la société de sécurité Malwarebytes a publié un article sur son blog au sujet d’un mystérieux boîtier baptisé GrayKey, qui serait capable de briser la sécurité et d’absorber les données de n’importe quel iPhone en circulation.

Commercialisé par la petite entreprise américaine Grayshift (moins de 50 employés), ce boîtier semble avoir vocation à intégrer les bureaux des agences gouvernementales, notamment américaines. Toutefois, très peu d’informations sont disponibles à l’heure actuelle. Pour accéder au site de la société, il faut d’abord en faire la demande. Autrement, impossible d’obtenir la moindre information : « GayKey n’est pas pour tout le monde », peut-on lire sur le site.


Deux versions du boîtier
Malwarebytes a mené l’enquête et a tout de même réussi à mettre la main sur quelques éléments intéressants. On apprend notamment que deux variantes du boîtier sont proposées aux clients de Grayshift. La première est vendue 15 000 dollars mais elle comporte des limitations et requiert une connexion à Internet. Par exemple, une fois installé, l’appareil sera « géo-bloqué », il sera donc impossible à déplacer. Le nombre de déverrouillages semble également limité.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?&tag=Cellebrite

 

No comment yet.