Zoveel info kan Cellebrite uit een iPhone halen
Cellebrite is één van de vele forensische onderzoeksbureau’s die persoonlijke informatie uit een telefoon kunnen halen. Het Israelische bedrijf was het afgelopen jaar in het nieuws omdat ze de FBI regelmatig zouden helpen met het hacken van iPhones van criminelen. Maar hoeveel informatie kan Cellebrite eigenlijk achterhalen? Uit gelekte documenten blijkt dat het behoorlijk wat is, maar ook dat je jezelf makkelijk kunt beschermen door te zorgen dat alle data versleuteld is.
Cellebrite: bekend door de FBI-zaak
Door de recente ontwikkelingen ben je als iPhone-gebruiker waarschijnlijk meer bewust geworden van alle persoonlijke informatie die op je telefoon staat. Bij aanslagen en moord kan een iPhone ook belastende informatie bevatten. Het nieuwste voorval maakt dat nog eens pijnlijk duidelijk: volgens Turkse media heeft Apple het verzoek gekregen om de iPhone 4s van de 22-jarige Mevlut Mert Altıntas te ontgrendelen, de man die de Russische ambassadeur doodschoot. Als Apple niet meewerkt zouden de autoriteiten de hulp kunnen inroepen van Cellebrite.
Volgens Cellebrite kunnen ze met hun UFED-tool pincodes omzeilen (maar alleen op oudere iPhones met oudere iOS-versies, zie verderop) en bijna alle data achterhalen van honderden smartphone- en tablet-modellen, ook die van Apple. Vooral als de informatie op je toestel niet versleuteld is blijkt Cellebrite heel wat informatie boven water te kunnen krijgen. De gelekte documenten hebben betrekking op een iPhone 5 voorzien van iOS 8. Daaruit blijkt dat de Israëliërs afspraken, voicemailberichten, telefoonlogboeken, locaties, notities, cookies en dergelijke kunnen bekijken. Ook informatie die de gebruiker recent gewist had was nog te achterhalen. Dat komt omdat het niet meteen uit het flashgeheugen wordt gewist.
Overheidsinstanties gebruiken UFED al jaren om data van telefoons te halen, zodat ze het kunnen gebruiken in strafzaken en onderzoeken naar de dader. Klanten zijn wereldwijd te vinden, van de Amerikaanse FBI tot de rechtshandhavende instanties in India.
Dit kun jij doen voor betere privacy
Tijd om je zorgen te maken over je privacy? Nou… het ging in dit geval om een iPhone 5 zonder pincode, waarvan de inhoud niet was versleuteld. Logisch dus, dat de hackers van Cellebrite zo gemakkelijk de data konden terugvinden. Voor het achterhalen van de gewiste data moesten ze iets meer moeite doen. Cellebrite kan echter het UFED-systeem niet gebruiken op de iPhone 4s en nieuwere modellen, als er een pincode of wachtwoord is ingesteld.
Daarmee wordt het wel heel eenvoudig om je data beter te beschermen: zorg dat je een moeilijk te raden pincode hebt ingesteld en dat je minimaal iOS 8 hebt geïnstalleerd. Daardoor wordt alle data namelijk automatisch versleuteld. In iOS 8 heeft Apple end-to-end encryptie van alle data ingevoerd en de komst van de Secure Enclave op de iPhone 5s zorgt ervoor dat de data nog beter beschermd is. De pincode wordt alleen in versleutelde vorm en met speciale algoritmes lokaal opgeslagen in de Secure Enclave. Zelfs als Cellebrite toegang krijgt tot de Secure Enclave, kunnen ze alleen de uitkomst van een bepaalde berekening zien. De pincode wordt er niet in platte tekst opgeslagen. Maar de ontwikkelingen gaan altijd door en Apple moet zich wapenen voor de toekomst. Sinds de FBI-zaak zou Apple daarom erop gebrand zijn om de beveiliging nog verder op te voeren.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Getest: de nieuwe gehoorfuncties op de AirPods Pro (21-10)
- iCulture peilt: wat was jouw favoriete aankondiging van het september-event? (12-09)
- 'Wachtwoorden van Vision Pro-gebruikers waren te achterhalen' (12-09)
- Thread 1.4 komt naar je smart home: dit zijn de 6 verbeteringen (09-09)
- HomeComputerMuseum in Helmond heeft onvoldoende geld binnengehaald (07-09)
Reacties: 5 reacties