‘FBI gebruikt NAND-mirroring om toegang te krijgen tot iPhone van terrorist’

De FBI gaat waarschijnlijk proberen de iPhone van een terrorist te ontgrendelen met NAND-mirroring, zeggen beveiligingsexperts.
Gonny van der Zwaag | iCulture.nl -

Volgens beveiligingsonderzoekers is de FBI van plan om gebruik te maken van NAND-mirroring, om toegang te krijgen tot de iPhone van een terrorist. Daarbij wordt de NAND-opslag van het toestel verwijderd en gekopieerd met een chiplezer. Vervolgens wordt de originele chip weer bevestigd. Het is een riskant proces, want bij het losmaken van de vastgesoldeerde chip kan er schade ontstaan, waardoor er geen toegang meer mogelijk is.


iPhone 5c iFixit

NAND-mirroring

De informatie is afkomstig van Jonathan Zdziarski, die erg bekend is in het iPhone-hackerscircuit en Matthew Green, cryptografie-expert en assistent-hoogleraar aan het Johns Hopkins Information Security Institute. Volgens Green is het een gevaarlijke benadering, maar kan de FBI er wel in slagen om de encryptie te omzeilen.

Door het mirroren van de NAND-flash kunnen de onderzoekers meerdere pincodes proberen, zonder de limiet van 10 pogingen te overschrijden, waarbij de data wordt gewist. Op een iPhone 5c is de techniek mogelijk, omdat er geen Touch ID en Secure Enclave in zit.

Israelisch bedrijf

Dat de FBI slechts twee weken nodig heeft om nieuwe methoden te proberen, bewijst volgens Zdziarski nog maar eens dat ze hulp van buiten hebben. De FBI wordt mogelijk geholpen door het Israëlische bedrijf Cellebrite, dat eerder overheden hielp bij het ontgrendelen van BlackBerry-toestellen, zo bleek eerder vandaag.

Bekijk ook

FBI en Apple: alles over deze privacyzaak

FBI en Apple: alles over deze privacyzaak

Apple is verwikkeld in een conflict met de FBI. Ze weigeren om een iPhone 5c van een terrorist te ontgrendelen, maar deze zaak kan vergaande consequenties hebben voor de privacy van alle iPhone-gebruikers. Hoe kwam de zaak tot stand en wat zijn de gevolgen? Dat lees je in dit uitlegartikel.

Informatie

Laatst bijgewerkt
23 maart 2016 om 23:02
Onderwerp
Categorie
Apple

Reacties: 14 reacties

  1. Deze mogelijkheid had de FBI al lang volgens mij. Ik denk dat ze middels de rechtzaak geprobeerd hebben om een “native” backdoor te eisen voor de toekomst. Ze hadden waarschijnlijk niet gerekend op zo’n grote weerstand van Apple en meerdere grote computerbedrijven.

  2. Origineel geplaatst door Ruben
    Deze mogelijkheid had de FBI al lang volgens mij. Ik denk dat ze middels de rechtzaak geprobeerd hebben om een “native” backdoor te eisen voor de toekomst. Ze hadden waarschijnlijk niet gerekend op zo’n grote weerstand van Apple en meerdere grote computerbedrijven.

    Het is/was een proefproces.

  3. Nog even de complimenten voor Willem die dit al in een eerder draadje schreef:

    “Zo moeilijk is het nou ook weer niet. NAND desolderen, backup maken en knallen maar. Locked? Nieuwe NAND schrijven met backup en knallen maar. Locked? Same procedure all over again.”

  4. @Ed: Willem leest waarschijnlijk ook gewoon Tweakers ๐Ÿ˜‰

  5. Precies Ed.

    Ze hebben allemaal een mening maar Willem kwam met Nand.

    Maar ja wij Nederlanders zijn vooral goed in het afzeiken van jan en alleman.

    Ontopic: Goed geschreven Willem ๐Ÿ‘๐Ÿป

  6. Die techniek was eerder al in het nieuws gekomen dat dit een mogelijke optie zou zijn maar wel een hele riskante.

  7. Willem heeft een eigen recherche bureau. Daar hoeft Willem geen Tweakers voor te lezen.

  8. Origineel geplaatst door willem
    Willem heeft een eigen recherche bureau. Daar hoeft Willem geen Tweakers voor te lezen.

    Ok, hier raak ik van on de war. Werk je bij de politie, of gebruik je een Frans woord voor iets waar we ook gewoon een gangbaar Nederlands woord voor hebben (onderzoeksbureau)?

  9. Op mijn legitimatiebewijs en vergunning staat toch echt:

    Particulier recherchebureau

    Dus waar jij van in de war raakt is mij onduidelijk ๐Ÿ™‚

  10. De nand solderen op een 5C werkt volgens mij niet, omdat de hardware-id meegenomen is in de encryptie, een backup terugzetten lijkt me ook onbegonnen werk, binnen een milliseconde zou hij weer gewist zijn, ik ben benieuwd.

  11. Origineel geplaatst door willem
    Op mijn legitimatiebewijs en vergunning staat toch echt:
    Particulier recherchebureau
    Dus waar jij van in de war raakt is mij onduidelijk ๐Ÿ™‚

    Ik heb laatst nog een stoel gekocht en op de factuur stond toch echt: fauteuil

    Geintje ๐Ÿ˜‰

  12. โ€œZo moeilijk is het nou ook weer niet. NAND desolderen, backup maken en knallen maar. Locked? Nieuwe NAND schrijven met backup en knallen maar. Locked? Same procedure all over again.โ€

    Origineel geplaatst door Ed
    Nog even de complimenten voor Willem die dit al in een eerder draadje schreef:

    Voor iemand die maar enig verstand heeft van moderne hardware is dit een open deur.

    Persoonlijk zou ik een kleine modificatie aanbrengen om de nand in-circuit opnieuw te kunnen flashen, want dat desolderen/insolderen is niet goed voor je moederbordje. Of wat nog beter zou werken, een nand-emulator aansluiten ipv. de echte nand.

    Fabrikanten bedenken wel allerlei methodes om deze aanpak moeilijker te maken. Zoals bv. de “Secure Enclave” van modernere iPhones, die dit moeilijk of zelfs onmogelijk moet maken. De orginele PSP van jaren geleden was ook vatbaar voor deze aanpak (de beruchte UP modchip voor ingewijden), daarom integreerde Sony vanaf de tweede versie het nand in de mainprocessor. Een aanpak die ze later ook bij de PS3 en verder toepasten.

  13. Prima: Telefoon terrorist kan worden uitgelezen. En nu loslaten, FBI. De volgende iPhone die bij een terrorist wordt gevonden kunnen jullie op eenzelfde manier uitlezen. Geen noodzaak dus dat jullie aan alle iPhones hoeven te morrelen.

  14. Het kon al allemaal, zie deze video.

Reacties zijn gesloten voor dit artikel.