Reacties voor: Dit kan de Amerikaanse politie uit je iPhone halen

Nieuwe documentatie rond een Amerikaanse rechtszaak laat zien wat voor data er uit een iPhone getrokken kan worden.
Bastiaan Vroegop - · Laatst bijgewerkt:

Reacties: 12 reacties

  1. Dit kan en gebeurt ook in Nederland in het kader van een strafrechtelijk onderzoek.

  2. Grappig genoeg was ik op basis van GPS-data ooit een uurtje in India geweest. En een uur later zat ik weer thuis, een paar duizend kilometer verder.

    Nee, ik ben geen Superman, en kan echt niet zo snel reizen. Het vertrouwen in dat soort data is soms te groot. In mijn geval was het verschil een pasr duizend kilometer, maar wat als de GPS vertelt dat je op de plaats delict was? Zal een agent / rechter geloven als je zegt dat je wel in de buurt was, maar toch op enige afstand?

  3. Valt me behoorlijk tegen. Serieus, als dat alles is?
    Het is waardevolle informatie, maar nogal voor de hand liggend. Ik zie geen dingen waar ik van me stoel val.

  4. en dan nog, het is de iphone die op de plaats delict was – gelijk wie kon die in zijn zak hebben zitten…
    @hcsies:

  5. Dit geldt overigens alleen voor de iPhone 4, originele iPad en oudere toestellen. Een iPhone 4S of recenter toestel kan effectief beveiligd worden tegen dergelijke data extractie met een code (met uitzondering van de veel beperktere set data die niet encrypted wordt opgeslagen en bijvoorbeeld met een passcode-bypass kan worden bemachtigd).

  6. @Paul Pols: Waarom pas bij een 4S of nieuwer? Is dat een marketingkeuze van Apple, of is er sprake van een vorm van hardware encryptie die alleen in de nieuwere processoren is ingebakken?

  7. Precies Paul!

    Er is trouwens überhaupt geen passcode-bypass voor de iPhone 4S en iPhone 5 mogelijk voor zover ik weet, toch?

    Dat kun je hier in het “verborgen” staatje onderaan de pagina ook lezen:
    http://www.cellebrite.com/en/forensic-solutions/ios-forensics.html

  8. @XIII: De oudere modellen hadden een exploit in de hardwarematige toepassing van die encryptie. Althans, dat heb ik ervan meegekregen.

  9. @XIII: de encryptie is afhankelijk van de pin- of passcode die een gebruiker heeft ingesteld. Op toestellen die kwetsbaar zijn voor een bootrom exploit (4e generatie iDevices en eerder) kan deze exploit ingezet worden om de code te brute forcen. Een viercijferige code is met een daarvoor bestemde ramdisk in een minuut of 20 te kraken. Vervolgens kan de data extractie unencrypted plaatsvinden.

  10. @Jasper:

    Klopt, er moet eerst nog een exploit komen voor de A5X (System On a Chip) wil dit mogelijk worden.. Dit is tot nu aan toe tot de iPhone 4 mogelijk, dus de iPhone 4S en iPhone 5 zijn door hun niet uitleesbaar.

    Zelfs de Nederlandse politie kan dit nog niet doen, en zij gebruiken bijna allemaal de Cellebrite UFED Touch Ultimate samen met DataExpert.

    Daar los van, tegenwoordig heb je in Nederland ook ontsleutelplicht geloof ik, dus eigenlijk zou kraken van de apparaten hierdoor niet nodig moeten zijn (link: http://tweakers.net/nieuws/85800/minister-gaat-ontsleutelplicht-invoeren.html)

  11. Origineel geplaatst door hcsies
    Grappig genoeg was ik op basis van GPS-data ooit een uurtje in India geweest. En een uur later zat ik weer thuis, een paar duizend kilometer verder.Nee, ik ben geen Superman, en kan echt niet zo snel reizen. Het vertrouwen in dat soort data is soms te groot. In mijn geval was het verschil een pasr duizend kilometer, maar wat als de GPS vertelt dat je op de plaats delict was? Zal een agent / rechter geloven als je zegt dat je wel in de buurt was, maar toch op enige afstand?

    Ja zo heb ik een foto die aan een locatie in zuid afrika gekoppeld is maar die is gewoon thuis genomen 🙂 Lekker betrouwbaar.

  12. Onderaan het artikel lijkt het er op dat de iPhone waarvan de informatie werd gehaald niet beschermd waren met een passcode dan wel een sterke passcode. Als dat zo is, dan is het meer toeval dat ze de data te pakken hebben gekregen dan dat forensische middelen dit mogelijk maken.

Reacties zijn gesloten voor dit artikel.