Reacties voor: ‘FBI gebruikt NAND-mirroring om toegang te krijgen tot iPhone van terrorist’

De FBI gaat waarschijnlijk proberen de iPhone van een terrorist te ontgrendelen met NAND-mirroring, zeggen beveiligingsexperts.

Onderwerpen

Reacties: 14 reacties

  1. Deze mogelijkheid had de FBI al lang volgens mij. Ik denk dat ze middels de rechtzaak geprobeerd hebben om een “native” backdoor te eisen voor de toekomst. Ze hadden waarschijnlijk niet gerekend op zo’n grote weerstand van Apple en meerdere grote computerbedrijven.

  2. Origineel geplaatst door Ruben
    Deze mogelijkheid had de FBI al lang volgens mij. Ik denk dat ze middels de rechtzaak geprobeerd hebben om een “native” backdoor te eisen voor de toekomst. Ze hadden waarschijnlijk niet gerekend op zo’n grote weerstand van Apple en meerdere grote computerbedrijven.

    Het is/was een proefproces.

  3. Nog even de complimenten voor Willem die dit al in een eerder draadje schreef:

    “Zo moeilijk is het nou ook weer niet. NAND desolderen, backup maken en knallen maar. Locked? Nieuwe NAND schrijven met backup en knallen maar. Locked? Same procedure all over again.”

  4. @Ed: Willem leest waarschijnlijk ook gewoon Tweakers 😉

  5. Precies Ed.

    Ze hebben allemaal een mening maar Willem kwam met Nand.

    Maar ja wij Nederlanders zijn vooral goed in het afzeiken van jan en alleman.

    Ontopic: Goed geschreven Willem 👍🏻

  6. Die techniek was eerder al in het nieuws gekomen dat dit een mogelijke optie zou zijn maar wel een hele riskante.

  7. Willem heeft een eigen recherche bureau. Daar hoeft Willem geen Tweakers voor te lezen.

  8. Origineel geplaatst door willem
    Willem heeft een eigen recherche bureau. Daar hoeft Willem geen Tweakers voor te lezen.

    Ok, hier raak ik van on de war. Werk je bij de politie, of gebruik je een Frans woord voor iets waar we ook gewoon een gangbaar Nederlands woord voor hebben (onderzoeksbureau)?

  9. Op mijn legitimatiebewijs en vergunning staat toch echt:

    Particulier recherchebureau

    Dus waar jij van in de war raakt is mij onduidelijk 🙂

  10. De nand solderen op een 5C werkt volgens mij niet, omdat de hardware-id meegenomen is in de encryptie, een backup terugzetten lijkt me ook onbegonnen werk, binnen een milliseconde zou hij weer gewist zijn, ik ben benieuwd.

  11. Origineel geplaatst door willem
    Op mijn legitimatiebewijs en vergunning staat toch echt:
    Particulier recherchebureau
    Dus waar jij van in de war raakt is mij onduidelijk 🙂

    Ik heb laatst nog een stoel gekocht en op de factuur stond toch echt: fauteuil

    Geintje 😉

  12. “Zo moeilijk is het nou ook weer niet. NAND desolderen, backup maken en knallen maar. Locked? Nieuwe NAND schrijven met backup en knallen maar. Locked? Same procedure all over again.”

    Origineel geplaatst door Ed
    Nog even de complimenten voor Willem die dit al in een eerder draadje schreef:

    Voor iemand die maar enig verstand heeft van moderne hardware is dit een open deur.

    Persoonlijk zou ik een kleine modificatie aanbrengen om de nand in-circuit opnieuw te kunnen flashen, want dat desolderen/insolderen is niet goed voor je moederbordje. Of wat nog beter zou werken, een nand-emulator aansluiten ipv. de echte nand.

    Fabrikanten bedenken wel allerlei methodes om deze aanpak moeilijker te maken. Zoals bv. de “Secure Enclave” van modernere iPhones, die dit moeilijk of zelfs onmogelijk moet maken. De orginele PSP van jaren geleden was ook vatbaar voor deze aanpak (de beruchte UP modchip voor ingewijden), daarom integreerde Sony vanaf de tweede versie het nand in de mainprocessor. Een aanpak die ze later ook bij de PS3 en verder toepasten.

  13. Prima: Telefoon terrorist kan worden uitgelezen. En nu loslaten, FBI. De volgende iPhone die bij een terrorist wordt gevonden kunnen jullie op eenzelfde manier uitlezen. Geen noodzaak dus dat jullie aan alle iPhones hoeven te morrelen.

  14. Het kon al allemaal, zie deze video.

Reacties zijn gesloten voor dit artikel.