iPhone 5c iFixit

Opeens zijn de rollen omgedraaid: Apple heeft hulp van de FBI nodig

Apple bevindt zich na de FBI-zaak in een lastig parket: ze hebben medewerking van de FBI nodig om te achterhalen welke methode is gebruikt om toegang te krijgen tot de iPhone 5c van een terrorist.
Gonny van der Zwaag - · Laatst bijgewerkt:

We hebben het allemaal in het nieuws kunnen lezen: de FBI heeft toegang gekregen tot de iPhone 5c uit San Bernardino en heeft daarom de rechtszaak tegen Apple afgeblazen. Deze zaak is klaar, zou je denken. Maar opeens zijn de rollen omgedraaid: Apple heeft hulp van de FBI nodig om te achterhalen welke kwetsbaarheid ze hebben gebruikt. Anders wordt het zoeken naar een speld in een hooiberg.

iPhone 5c iFixit

FBI gebruikte geheim lek in iOS?

Veertig dagen lang hebben we de verwikkelingen in de FBI-zaak kunnen volgen. De lopende rechtszaak werd op het laatste moment uitgesteld en een paar dagen later kon de FBI de hele zaak verder afblazen. Ze kregen toegang tot de iPhone 5c en hadden de hulp van Apple niet meer nodig. We weten dat de zaak daarmee nog niet klaar is: er zal op nationaal niveau nog flink worden gediscussieerd hoe ver je met privacy en encryptie kunt gaan.

Apple wil FBI dwingen met nieuwe rechtszaak

Klopt het inderdaad dat de FBI toegang heeft gekregen tot een iPhone die na 10 pincodepogingen zou worden gewist, dan hebben ze daarmee een kwetsbaarheid gebruikt die Apple nog niet kent. In Cupertino worden inmiddels de messen geslepen voor een volgend juridisch gevecht: ze willen de FBI dwingen om de gebruikte methode openbaar te maken. Apple dringt daarbij aan op een zogenaamde responsible disclosure, in het belang van de gebruikers. De FBI kan zich echter beroepen op de geheimhoudingsverklaring die ze met het Israelische bedrijf hebben gesloten, dat vermoedelijk bij de hack heeft geholpen. De FBI kan ook als argument geven dat de gebruikte methode alleen bekend is bij de externe partij, of dat de informatie pas mag worden vrijgegeven als het onderzoek is afgerond. In ieder geval zal het touwtrekken tussen Apple en de FBI voorlopig nog niet voorbij zijn.

Cellebrite smartphone

Deze iPhone-hacks kan de FBI gebruikt hebben

Er is de afgelopen dagen flink gespeculeerd welke methode de FBI kan hebben gebruikt. Hier zijn vier kanshebbers:

1. Hulp van een externe partij
Er is gespeculeerd dat deze partij het Israëlische Cellebrite zou zijn. Dit wordt bevestigd door het feit dat de FBI geld heeft overgemaakt naar Cellebrite. Dit bedrijf beweert methoden te hebben om de encryptie op allerlei smartphones te kraken, ook op de iPhone en BlackBerry. Mogelijk beschikken ze over een geheime methode, die ze niet zullen onthullen omdat het een belangrijke inkomstenbron voor het bedrijf is. Ook weten ze dat Apple dit onbekende beveiligingslek meteen zal fixen, waardoor ze meteen hun inkomstenbron kwijt zijn.

2. NAND-mirroring
Volgens een bekende iPhone-hacker is NAND-mirroring de meest voor de hand liggende methode. De FBI zou door een externe partij getipt kunnen zijn om dit toe te passen. Bij NAND-mirroring wordt het flashgeheugen van de iPhone losgehaald van het moederbord en wordt de inhoud ervan gekopieerd. Vervolgens bouw je de opslag weer in. Je hebt daarna 10 pogingen om de pincode te achterhalen. Lukt het niet, dan zet je de kopie terug en begin je opnieuw. Dit gaat door totdat de juiste code is ingetikt. Met 10.000 mogelijke 4-cijferige pincodes en 10 pogingen per keer moet je maximaal duizend keer deze handeling uitvoeren. Als je efficiënt werkt, is dat te doen. Ook Edward Snowden noemde deze methode om toegang te krijgen tot de iPhone.

iPhone hack, data uitlezen

3. Pincode toch gevonden
Het is denkbaar dat de FBI na langdurig doorzoeken van de privébezittingen van Syed Rizwan Farook een hint heeft gekregen, waardoor ze het wachtwoord konden achterhalen. Misschien hebben ze met brute force toegang gekregen tot zijn wachtwoordprogramma waarin de pincode was genoteerd. Misschien kwamen ze erachter dat Farook voor allerlei andere diensten steeds dezelfde pincode gebruikte, waardoor het aannemelijk was dat hij dezelfde pincode ook op de iPhone gebruikte. Het kan ook zijn dat een vriend of familielid de telefoon wel eens gebruikte, de pincode kende en na lang dubben heeft besloten om de geheime code te geven. Of misschien bleek Farook de code toch gewoon op een plaknotitie te hebben geschreven, maar dat laatste lijkt ons wat vergezocht. Dit is overigens ook de methode die John McAfee voorstelde: hij wilde via social engineering achter de pincode komen. Oftewel: door via vrienden en bekenden van de schutter proberen om de toegangscode te achterhalen.

4. De FBI heeft helemaal geen toegang
Misschien wilde de FBI gezichtsverlies voorkomen en beweren ze toegang te hebben tot de iPhone, maar is dat helemaal niet het geval.

Witte Huis bepaalt welke kwetsbaarheden ze vrijgeven

Hoe het verder ook loopt: veel experts zijn van mening dat de overheid niet juridisch gedwongen kan worden om de informatie aan Apple te geven. Tegelijk vinden ze wel dat het ethisch correct zou zijn, als de FBI Apple informeert over technische beveiligingslekken. De cybersecurity-coördinator van het Witte Huis heeft bijvoorbeeld aangegeven, dat er situaties kunnen zijn, waarbij het beter is om een lek dat de overheid in het geheim gebruikt, openbaar te maken zodat mensen geen gevaar lopen. Het Witte Huis heeft een speciale procedure, dat bepaalt in welke gevallen bedrijven geïnformeerd moeten worden over beveiligingslekken. Dit staat bekend onder de naam Vulnerabilities Equities Process. Medewerkers van meerdere overheidsdiensten wegen daarbij af wat het risico is als bepaalde kwetsbaarheden geheim blijven. Daarbij speelt mee of de overheid de informatie ook op een andere manier zou kunnen krijgen en hoe groot de kans is dat iemand anders de kwetsbaarheid ontdekt. Ze zijn daarbij vaak geneigd om het betrokken bedrijf te informeren, maar dit gebeurt niet altijd.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 30 maart 2016, 14:09
Categorie Apple
Onderwerp fbi

Reacties zijn gesloten voor dit artikel.