Volgens beveiligingsonderzoekers is de FBI van plan om gebruik te maken van NAND-mirroring, om toegang te krijgen tot de iPhone van een terrorist. Daarbij wordt de NAND-opslag van het toestel verwijderd en gekopieerd met een chiplezer. Vervolgens wordt de originele chip weer bevestigd. Het is een riskant proces, want bij het losmaken van de vastgesoldeerde chip kan er schade ontstaan, waardoor er geen toegang meer mogelijk is.
NAND-mirroring
De informatie is afkomstig van Jonathan Zdziarski, die erg bekend is in het iPhone-hackerscircuit en Matthew Green, cryptografie-expert en assistent-hoogleraar aan het Johns Hopkins Information Security Institute. Volgens Green is het een gevaarlijke benadering, maar kan de FBI er wel in slagen om de encryptie te omzeilen.
Door het mirroren van de NAND-flash kunnen de onderzoekers meerdere pincodes proberen, zonder de limiet van 10 pogingen te overschrijden, waarbij de data wordt gewist. Op een iPhone 5c is de techniek mogelijk, omdat er geen Touch ID en Secure Enclave in zit.
Israelisch bedrijf
Dat de FBI slechts twee weken nodig heeft om nieuwe methoden te proberen, bewijst volgens Zdziarski nog maar eens dat ze hulp van buiten hebben. De FBI wordt mogelijk geholpen door het Israëlische bedrijf Cellebrite, dat eerder overheden hielp bij het ontgrendelen van BlackBerry-toestellen, zo bleek eerder vandaag.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Gerucht: 'Apple wil wereldwijde rechten van nieuw FIFA-clubtoernooi in 2025' (22-04)
- 'EU keurt Apple's plannen om iPhone NFC-chip open te stellen binnenkort goed' (20-04)
- Apple wilde 100.000 bruikbare iPhones vernietigen, maar dat liep anders (18-04)
- Eerste NES-emulator in de App Store verschenen (en alweer verwijderd door ontwikkelaar) (17-04)
- Apple waarschuwt gebruikers in 92 landen voor spyware (11-04)
Reacties: 14 reacties