Volgens beveiligingsonderzoekers is de FBI van plan om gebruik te maken van NAND-mirroring, om toegang te krijgen tot de iPhone van een terrorist. Daarbij wordt de NAND-opslag van het toestel verwijderd en gekopieerd met een chiplezer. Vervolgens wordt de originele chip weer bevestigd. Het is een riskant proces, want bij het losmaken van de vastgesoldeerde chip kan er schade ontstaan, waardoor er geen toegang meer mogelijk is.
NAND-mirroring
De informatie is afkomstig van Jonathan Zdziarski, die erg bekend is in het iPhone-hackerscircuit en Matthew Green, cryptografie-expert en assistent-hoogleraar aan het Johns Hopkins Information Security Institute. Volgens Green is het een gevaarlijke benadering, maar kan de FBI er wel in slagen om de encryptie te omzeilen.
Door het mirroren van de NAND-flash kunnen de onderzoekers meerdere pincodes proberen, zonder de limiet van 10 pogingen te overschrijden, waarbij de data wordt gewist. Op een iPhone 5c is de techniek mogelijk, omdat er geen Touch ID en Secure Enclave in zit.
Israelisch bedrijf
Dat de FBI slechts twee weken nodig heeft om nieuwe methoden te proberen, bewijst volgens Zdziarski nog maar eens dat ze hulp van buiten hebben. De FBI wordt mogelijk geholpen door het Israëlische bedrijf Cellebrite, dat eerder overheden hielp bij het ontgrendelen van BlackBerry-toestellen, zo bleek eerder vandaag.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- EU wil dat de iPhone beter samenwerkt met smartwatches en hoofdtelefoons (19-12)
- iCulture peilt: wat is jouw favoriete nieuwe Apple-product van 2024? (17-12)
- Terugkijken: dit zijn alle Apple-events (en aankondigingsvideo's) van 2024 (10-12)
- Apple's kerstreclame van 2024 draait om AirPods Pro-gehoorfuncties (maar slaat een beetje door) (28-11)
- Apple's sportschoenemoji is nu ook gewoon te koop als echte schoen (en hij lijkt sprekend) (28-11)
Reacties: 14 reacties