John McAfee über das FBI und das iPhone

Was denkt ihr? Ist es wirklich so einfach ein iPhone zu knacken wie John McAfee es hier berichtet? Was habt ihr eigentlich für Handys? Ich benutze zurzeit ein LG G3.

John McAfee FBI iPhone

YouTube-Direktlink

0 0 Stimmen
Beitragsbewertung
03.03.2016 / Video defekt? Hier melden!
Abonnieren
guest
17 Kommentare
Älteste
Neueste Meisten Stimmen
Inline Feedbacks
Alle Kommentare anzeigen
Noone
Noone
03.03.2016 16:22

Jain.
Prinzipiell hat er recht, dass man den Speicher auslesen könnte („dumpen“) und die Applikationen mit Hilfe eines Disassemblers auseinander nehmen, modifizieren und wieder aufspielen könnte.

Aber ganz so trivial ist der Prozess auch nicht.
Ein paar Überlegungen: Apple designed seine eigene CPU, welche auf ARM aufsetzt. Doch wie schaut es mit dem BIOS (Start Up Code) aus? Ist es ein reines ARM Instruction Set, oder etwas modifiziertes, damit z.B. ein Reverse Engineering erschwert wird?
Sind zusätzliche Sicherheitsmechanismen in der CPU integriert, welche z.B. auf der untersten Ebene nur die Ausführung zertifizierten Codes erlauben? Hier stellt sich weiter die Frage, ab welcher Ebene setzt die Verschlüsselung an, so kommen wir zur Software-Architektur.

Via Reverse-Engineering (Architektur, abhängig davon das auseinander nehmen der verschiedenen Applikationen/Module) besteht sicherlich die Möglichkeit. Doch dies ist zeitlich sehr aufwendig.

BTW., das FBI bat die NSA ja um Unterstützung (die haben eben genau das bestimmt auch schon gemacht), verwehrt sie zumindest öffentlich, aus Angst, dass die Methoden und Möglichkeiten aufgrund der Gerichtsprozesse im gröberen offengelegt werden können.

Just my two cents. 😉
Außerdem war McAfee schon immer ein Dumschwätzer.

Grieche
Grieche
Antwort an  Noone
03.03.2016 17:29

Hi,
ich gebe auch mal meinen Senf dazu.
Meistens muss du das garnicht so kompliziert machen mit Chip auslesen etc. Es reicht mit einem Virus deine Frondkamera von Handy zu hacken.
Schaut euch diesen Vortrag dazu mal an, da hats einer mal gemacht: https://www.youtube.com/watch?v=vVivA0eoNGM
Ansonsten zeigt auch der Vortrag wie das so über die Jahre mit Chip hacking so läuft und wie es heute läuft und es McAfee beschrieben hat: https://www.youtube.com/watch?v=xlpudEdVv7A
Also es ist reltiv einfach, da auch alle eine Autoupdatefunktion drin haben und das Handy/Computer nur anhand von Zertifikaten verivizieren ob die Quelle vertraulich ist. Und drei mal dürft ihr raten wie leicht das geht. 😉
lg
Grieche

Phisoloph
Mitglied
Antwort an  Noone
04.03.2016 21:32

Nope, er hat pripienzel nicht recht.
Man kann an so einen Chip nicht einfach andocken und speicher raus-lesen.
Alle diese Chips haben Kopierschutz, was heisst, man kann sie nicht lesen.
Es gibt mechanische Verfahren mit Chip abschleifen und so, aber das ist nicht in einer halben Stunde gemacht, ist nicht ganz sicher und kostet viel.
Also der Typ da hat vielleicht noch in den 80er ein Z80 programmiert und meint die Welt ist dort stecken geblieben …..

SnowBall
SnowBall
03.03.2016 16:46

Noone hat da Recht. Es wurde viel versucht, aber anscheinend auch viel kaputt gemacht und viele Fehler.
Wenn es so einfach wäre, würden die Apple nicht anflehen, zu unterstützen und es sogar Gerichtlich versuchen, zu befehlen.
Apple ist und bleibt eins der Produkte die auf Sicherheit abgestimmt sind.
In Kombination mit dem richtigen Netzanbieter, ist man vor den meisten Spionagen sicher.
Die Spionage durch die NSA ist ja auch erst im unverschlüsselten Bereich auf den Servern geschehen.
Man könnte genau so einfach Facebook befehlen, Admin Rechte zu geben das bestimmte Accounts einfach ein Profil anklicken können und alles lesen, als wäre es der User selber. Sicher haben die Admins ähnliche Rechte um die AGB durchzusetzen, aber solche Rechte will keiner einfach an Dritte weiter geben.
Ich finde es vorbildlich, wie Apple zur zeit dagegen hält und lieber den Kontakt zum Kunden hält und somit auch das Vertrauen in Apple Produkte stärkt.

Globi
03.03.2016 17:13

Das Problem des FBI ist ja nicht das Knacken eines iPhones, das kann es sicherlich so wie John das hier beschreibt. Allerdings braucht man dazu das iPhone. Was das FBI gerne möchte ist dass Apple eine Softwarehintertür einbaut damit FBI, NSA und andere Möchtegerndienste sich unbeobachtet aus der Ferne an die iCloud- und andere Daten heranmachen kann, so wie das früher möglich war und auch heute noch teilweise bei Android und Co möglich ist.

Bernd
Bernd
03.03.2016 17:16

Wenn man den Flux-Kompensator mit zwei GUH3-Matrizen übersteuert, kann über DDR-RAM-Terminal der passwortgeschützte Hektamedron direkt in das partikuläre Silizium indiziert werden. Dann nur noch das rote oder blaue Kabel durchtrennen, um die Verdichtung des Zeitflusses zu rekalibrieren.

soCram
Aktives Mitglied
Antwort an  Bernd
03.03.2016 17:39

Kannst du mir das noch mal genauer erklären?

Hagen
Hagen
Mitglied
Antwort an  Bernd
03.03.2016 18:16

Da werde ich auch neugierig Bernd 😀 ???

JJTheDefender
Aktives Mitglied
Antwort an  Bernd
04.03.2016 00:34

Jungs (soCram/Hagen), schämt Euch!

Ist ja wie wenn ihr den Hütchenspieler fragt, wie es geht….

dasBrot
Antwort an  Bernd
04.03.2016 10:42

Nehmt einfach die blaue Pille :-B

Reviersheriff
Adliges Mitglied
03.03.2016 20:25

Vielleicht sollte das FBI mal bei der NSA anfragen?
Die haben nicht nur den Quellcode von Microsoft, sondern auch von Apple!
Das musste noch nicht mal Edward Snowden enthüllen, das ist ganz offiziell bekannt.
Bereits in den späten 1980er, als Datenschutz noch kein Thema und hauptsächlich nur Nerds privat einen Computer hatten, war es selbstverständlich das die Quellcodes weitergeleitet wurden, um ein Hackerangriff auf das nukleare Raketen Abwehrsystem der Vereinigten Staaten von Amerika abzuwehren.

Ach ja…, die gute alte Zeit… 8->
Wo Google nicht die Einzige Suchmaschine war und man alleine noch über Suchbegriffe wie “VS-NUR FÜR DEN DIENSTGEBRAUCH, VS-NfD“ manche interessante Datei finden konnte. :-j

Reviersheriff
Adliges Mitglied
Antwort an  Reviersheriff
03.03.2016 21:31

Kleiner Nachtrag damit man glaubt dass der kleine Reviersheriff rumspinnt:
Fragt euch mal warum Stuxnet so prima funktioniert hat und nicht vorher entdeckt wurde?!?
Stuxnet war genau ein Virus der auf die Quelldatei basierte und diese ausnutzte!
Eine Software zur Überwachung und Steuerung Supervisory Control and Data Acquisition der Firma Siemens, zur Steuerung von Frequenzumrichtern von Elektro-Motoren, der die Zentrifugen des Iran zur Urananreicherung übersteuerte und damit zerstörte.
Das wirklich interessante bei der ganzen Sache, eine langjährige Kriegsführung die teilweise schon in der Amtszeit von Ronald Reagan eingeführt wurde und dann Jahrzehnte später ausgeführt wurde.

Ps.: Gibt es eigentlich was Spannenderes als Geschichte, Wissenschaft und Forschung!?! 8->

Reviersheriff
Adliges Mitglied
Antwort an  Reviersheriff
03.03.2016 21:50

Ach so John David McAfee, du alte Schweinebacke.
Anfangs konnte man die zeitlich begrenzte Version deines Shareware Virenschutzsoftware umgehen, indem das Datum des Rechners zurückstellte.
Also Hochmut kommt vor dem Fall!
Aber Respekt! Wenn ich mit 71 Jahren noch so aussehe wie Du, dann ist die Welt in Ordnung… =D> :-bd

HerrJeh
03.03.2016 21:16

ICH HAB NOCH EINS MIT TASTEN UND BIN STOLZ DRAUF!!!

JJTheDefender
Aktives Mitglied
Antwort an  HerrJeh
04.03.2016 00:36

Ach – Papperlapapp – meins hat noch eine Wählscheibe drauf!

JJTheDefender
Aktives Mitglied
Antwort an  JJTheDefender
04.03.2016 00:44

UPS – Sorry, hab‘ noch mal nachgesehen….

Ist ein Hebel dran und Metallprallplatten und Drähten und es mach so eigenartige Klopfzeichen: “ … — . .. -. …. ..- — -… ..- –.“

Jonas
Jonas
07.03.2016 11:35

Ist schon jemandem aufgefallen, dass das Interview auf RT, dem ausländischen Propagandasender und Ableger von Russia Today, geführt wurde? Wenn man sich zudem die Geschichte von John McAfee durchliest, dann verliert dieser Beitrag wirklich jegliche Glaubwürdigkeit ….