Onderzoeker omschrijft werkende hack op iPhone 5c San Bernardino-schutter

Beveiligingsonderzoeker Sergei Skorobogatov heeft een onderzoekspaper gepubliceerd waarin hij een nand mirroring-techniek demonstreert waarmee de iPhone 5c van Syed Farook binnen twee dagen gekraakt had kunnen worden met behulp van alleen gemakkelijk te bemachtigen elektronica.

Het proof-of-concept van de Russische onderzoeker aan de universiteit van Cambridge trekt de beweringen van de FBI inzake de San Bernardino-schietpartij in twijfel. De Amerikaanse veiligheidsdienst eiste een half jaar geleden de medewerking van Apple bij het kraken van de versleutelde iPhone 5c van dader Syed Farook. De dienst beweerde dat het onmogelijk zou zijn om dit zonder de hulp van de fabrikant te doen en daarom moest Apple een master key produceren waarmee de FBI de gegevens van de telefoon kon inkijken. Apple weigerde mee te werken omdat de dienst hiermee ook toegang kon krijgen tot vele miljoenen andere smartphones. De FBI sleepte Apple voor de rechter, maar liet de zaak vallen toen het een werkende hack van een andere partij kreeg. Hoe die hack werkt is niet bekend. Mogelijk zit het Israëlische Cellebrite hierachter.

Het feit dat de hack op de telefoon nu betrekkelijk simpel lijkt te zijn, doet vermoeden dat het de FBI bij de rechtszaak niet zozeer ging om het inzien van de gegevens op de telefoon van Farook als om het juridische precedent dat daarmee gesteld kon worden. Als de FBI erin slaagde om Apple te dwingen toegang te verlenen tot een toestel, dan kan dit in daaropvolgende zaken des te makkelijker herhaald worden, ook bij andere toestellen en bedrijven. De FBI maar ook president Obama hebben zich in het verleden al kritisch opgesteld tegenover sterke encryptie.

De paper van Sergei Skorobogatov beschrijft dat er naast de doelwit-telefoon onder andere een soldeerbout, een heteluchtpistool, wat precisiegereedschap en eenzelfde donortelefoon nodig is. Na het ontmantelen van de iPhone verwijdert Skorobogatov het nand-geheugen en het hoofd-pcb met het heteluchtpistool en een stukje elektrisch verhit nichroom-draad, op temperaturen van respectievelijk 300 en 900 graden. Dat eerste om de soldeerpunten los te maken en dat laatste om het bindende epoxy volledig plastisch te maken. Wanneer het pcb en het nand los zijn, worden ze met draadjes weer bevestigd aan de rest van het toestel. Hoewel Skorobogatov tegen wat moeilijkheden aanliep bij het extern werkend krijgen van de twee onderdelen, is hem dit uiteindelijk gelukt.

De volgende stap is om de inhoud van het nand-geheugen, waar het besturingssysteem van de smartphone op is opgeslagen, te kopiëren naar het nand van het donortoestel. Wanneer dit gedaan is, kan het nand van het doelwit-toestel teruggezet worden naar zijn originele toestand nadat Skorobogatov tijdelijk buitengesloten werd. Dit gebeurt bij iOS na zes ongeslaagde pogingen om de viercijferige pincode van de telefoon te raden. Het terugzetten van de backup kon in 90 seconden gebeuren, waardoor volgens Skorobogatov binnen twee dagen de code gekraakt kan worden. Met bijvoorbeeld een nand-emulator zou het proces nog sneller kunnen gaan, stelt hij.

Skorobogatov heeft ook een video van het proces online gezet. Doordat de iPhone 6 en 6 Plus hetzelfde soort nand-geheugen gebruiken, zou de techniek ook bij die toestellen kunnen werken. De iPhone 5c draaide op 'de nieuwste versie van iOS 9.3', aldus de onderzoeker.

Door Mark Hendrikman

Redacteur

16-09-2016 • 14:50

89

Lees meer

Reacties (89)

89
88
45
2
0
33
Wijzig sortering
Ja jemig.. maar wat zou je (als hardware/software fabrikant) daar nou tegen moeten beginnen?

Encryptie obv hardwaresleutels tussen NAND en de rest? Of gebeurd dat al? (Dan bedoel ik meer een hardwarematige koppeling tussen fingerprint scanner, CPU, NAND, en bijv. serienummers van het scherm e.d. zodat het kopieren van NAND niet voldoende meer is, maar dat je écht dezelfde telefoon moet hebben?)

[Reactie gewijzigd door DigitalExorcist op 25 juli 2024 02:20]

Het probleem zit hem in een relatief klein foutje: de security processor gaat er nu nog van uit dat na het wissen van de NAND chip de informatie 'weg' is. Als die aanname niet meer gemaakt wordt en de keys ook daadwerkelijk gewist worden in de SoC, dan is deze aanval niet meer mogelijk.

De volgende stap zou dan het decappen van de Apple SoC zijn, om rechtstreeks het geheugen van de security processor te tappen, wat al meteen een stuk lastiger is. Dat kan je dan met fysieke bescherming tegen gaan, bijvoorbeeld door de keys op licht-gevoelige materialen op te slaan zodat je bij het decappen die informatie verliest. Een andere optie is het opslaan van de keys in tussenlagen op de chip die, zodat je de die kapot moet maken om de keys te bemachtigen, met een grote kans op het kapot maken van de opslag zelf. Weer een andere optie is battery-backed SRAM ofzo, met een ingebouwde cel, maar dan zit je weer met het probleem dat de cel leeg kan raken en je dan zomaar al je data kwijt bent.

[Reactie gewijzigd door johnkeates op 25 juli 2024 02:20]

. Als die aanname niet meer gemaakt wordt en de keys ook daadwerkelijk gewist worden in de SoC, dan is deze aanval niet meer mogelijk.

Deze aanval is dan ook niet meer mogelijk in de 5S en later. Deze telefoon is de 5C en qua security gebaseerd op de 4S.

De hardware key kan niet gewist worden bij Apple, daar die ingebrand zit in de chip zelf. Maar hij is niet software uitleesbaar en enkel bereikbaar via de hardware circuits die de cryptografische operatie uitvoeren. Ofwel software kan enkel zeggen 'doe iets' met de key en niet lezen en zelf iets doen.

Bij de 5S en later zit er een vertraging in de chip die bij elke mislukte pin de mininale tijd tussen die cryptografische operaties vergrot. Ofwel NAND flashen en terugzetten kan, maar de chip zal steeds trager worden waardoor de tijdsduur exponentieel begint op te lopen en het dus jaren gaat duren.

Aanvullend wordt het aantal mislukte pogingen niet meer enkel door de software opgeslagen, maar is ook in de chip zelf bekend. Dus de NAND terug-flashen werkt niet, want de chip weet dat er reeds X foute pogingen zijn ondernomen. (Tenzij daar een bug in zou zitten. Dat zou dan een nieuwe aanvalsvector zitten. Maar vooralsnog is daar geen aanwijzing voor.)
Volgens mij zat het probleem hem voornamelijk in de self-desctruct optie. Als je die in het oude security model aan had staan is dit de enige hack. De nieuwere modellen hebben op de secure enclave/secure element combo alles qua security zitten, en die zijn inderdaad niet bereikbaar en draaien hun eigen firmware.

Wel grappig dat de FBI dacht dat hun golden key de oplossing was, gezien de 5S en later hetzelfde model niet hanteren en daarmee ook qua golden key niet meer zinvol op overheidsniveau gehackt kan worden.

Een beetje hetzelfde als de iCloud Fleet software die na de signature+seal niet meer aan te passen of te bewerken is, en het lanceren van een nieuwe Fleet op een nieuwe serveerfarm vereist 3 eenmalig te gebruiken private keys, straks is er dus nergens meer achteraf een achtodeurtje of golden key voor te maken om dat de software daar simpelweg niet meer toe in staat is (tot dat we in het quantum tijdperk komen, maar dan hebben we sowieso andere problemen).
Als ik het artikel moet geloven wilde de FBI niet perse alleen de inhoud van deze iPhone, maar het juridische precedent. Dus die golden key kan ze gestolen worden als alle fabrikanten elke keer een sleutel moeten leveren voor het openen.

Quote uit het artikel:
" niet zozeer ging om het inzien van de gegevens op de telefoon van Farook als dat het hen ging om het juridische precedent dat daarmee gesteld kon worden. Als de FBI erin slaagde om Apple te dwingen toegang te verlenen tot een toestel, dan kan dit in daaropvolgende zaken des te makkelijker herhaald worden, ook bij andere toestellen en bedrijven."
Een van de makkelijkste dingen zou zijn om niet langer 4 cijfers te verplichten maar al minstens 6 cijfers/letters.
De hack is dan nog altijd mogelijk maar zal al pak langer duren.
Als 10.000 codes 2 dagen duurt (4 cijfers = 0000 t/m 9999)
Duurt 1.000.000 codes 200 dagen (6 cijfers = 000000 t/m 999999)

Gezien deze methode nog valt te optimaliseren, en gezien de mogelijkheid meerdere kopieën hiervan te maken (zet 10 telefoons simultaan in), lijkt mij 6 cijfers geen oplossing.
Daarom dat ik ook cijfers/letters typte (eventueel tekens ook nog).
Neem dan bv 26 letters, 10 cijfers en 4 veel gebruikte tekens.
Dan heb je 40 tekens, 6 nodig voor pin kom je op 40^6 = 4.096.000.000 mogelijkheden.
Resultaat 819.200 dagen nodig. Pak dat het nog super geoptimaliseerd kan heb je nog altijd 100.000 dagen nodig ofzo :)
Daarmee ga je ervan uit dat bij de laatste combo de code 'geraden' is. Het is een loterij wanneer de code gekraakt zal zijn, tussen de eerste code en de (zoals jij zegt) 4.096.000.000 combinaties.
Inderdaad. Pak dan een dictionary met de meest gebruikte. En zo kan je het proces aanzienlijk versnellen.

Of je moet een random gegenereerde code uit je hoofd blokken. Dan zijn we weer bezig bij de loterij.
Voor een incrementeel algoritme is 5 nullen met daarvoor een 1 al genoeg om dan op 819.200 dagen uit te komen. Gelukkig weten wij allemaal ook wel dat dictionary attacks zoeits binnen 2 seconden vinden.

Dus ja voor standaard "one up" software werkt dat goed, maar voor speciale methoden (die de FBI zeker gebruikt als er zoveel tijd mee gemoeit is) heb je toch echt andere combinaties nodig. Custom alfanumeriek met 12 karakters is dan al miljarden keren lastiger te kraken.
sowieso kan je het proces nog versnellen door te paralelliseren, als je dan maar genoeg extra iPhones tot je beschikking hebt, gaat het nog sneller!
ja, als je ongelimiteerd snel achterelkaar codes kan uitproberen. Heel simple zou zijn om na iedere 5 codes 15min pause in te stellen, en zoals nu al kan op een iPhone, na 10 foutieve pogingen het toestel volledig schoon te vegen.
Ja maar zo'n timer (van 15 minuten) is natuurlijk te resetten, al dan niet hardwarematig.

Samsung heeft 't beter voor elkaar met die Note 7. Als je die 5 minuten in je handen houdt, verbrandt 'ie vanzelf ;)
Hoewel ik fan van de Note7 ben, I lol'd :-)
Dat is het, de nieuwe Note is stiekem reclame voor de nieuwe Mission Impossible film :)
Hahaha, de echte versie van "this message will destroy itself in 5..4.."
Maakt niet uit, met nand clone probeer je 6 codes, pak je origineel terug en probeer je weer 6x.
Maar gewoon al combo van cijfers letters en tekens maakt het bijna onmogelijk :) (zie ook men reactie hieronder)
Je vergeet dat mensen zelden willekeurige codes gebruiken. Het is al lang gebruikelijk om 8 of meer karakters voor wachtwoorden te gebruiken en die worden ook zo gekraakt. Qwerty en 123456 zullen gewoon de meest gebruikte wachtwoorden zijn. Gebruik een dictionairy met meest gebruikte wachtwoorden, gooi er nog wat teksten, namen en datums bij die gekoppeld zijn aan de eigenaar van de telefoon. en je hebt het dan in 80% van de gevallen binnen een paar uur gekraakt.
Hoezo? Zoals ik het lees was het buitensluiten na 6 verkeerd geraden pogingen juist het middel om verder te kunnen, toch? Ook al zijn er met 6 cijfers veel meer combi's dan met 4, het ligt dan alleen aan het feit hoe lang je mag proberen te raden en dat zal wel hetzelfde blijven.
Het probleem is hier de lengte van het wachtwoord, met deze techniek kan een 4 cijferig wachtwoord makkelijk dmv een brute force attack gekraakt worden. Er is een werkelijk sterk wachtwoord nodig om dit te voorkomen.
een unieke crypto key met micro controller per toestel kan dit oplossen, deze oplosingen bestaan al http://www.atmel.com/prod...ics/cryptoauthentication/
Het probleem is hier de lengte van het wachtwoord, met deze techniek kan een 4 cijferig wachtwoord makkelijk dmv een brute force attack gekraakt worden. Er is een werkelijk sterk wachtwoord nodig om dit te voorkomen.

Klopt, doch dat is maar het halve verhaal. Apple weet dat de 4 of 6 cijferige PIN zwak is. Dus is er een limiet op het aantal pogingen. Zo maak je de code toch nog sterk. Maar deze limiet wordt omzeilt door de NAND te reflashen.

In de 5S en later is dit echter niet meer mogelijk, daar de limiet dan door een hardware chip beheerd wordt en dus niet zomaar gewist/gereset kan worden, én deze hardware chip tevens de tijdsduur vergroot. Dus zelfs als je het aantal pogingen/de limiet reset, zal de hardware steeds trager en trager worden, waardoor de tijdsduur voor het breken van deze PIN alsnog expotentieel oploopt. Dat laatste is ook een bescherming indien de gebruiker niet aangegeven heeft dat na X pogingen de flash gewist moet worden.
Als het aantal pogingen goed gelimiteerd wordt dan is de kans dat je bij de data komt inderdaad niet zo groot.

Het is wel zo dat als apple inderdaad voor geheime diensten een firmware kan uitbrengen (zoals de FBI graag wilde) die deze beveiligingen omzeilt dan zit je weer met dit probleem. Een langer wachtwoord helpt dan alsnog. Een langer wachtwoord is natuurlijk wel minder gebruiksvriendelijk en als je apple niet kan vertrouwen dan zit je met een iPhone uiteraard toch al fout.
Precies!

Nu is het gelukkig zo dat de vertraging in hardware zit en dus ook aangepaste firmware dat niet kan veranderen. Maar het blokkeren van wissen kan Apple met firmware wel aanpassen.

Dat komt omdat in het zogenaamde 'threat model' van Apple men zichzelf niet als aanvalsvector gezien heeft. Bij Microsoft is dat bijvoorbeeld wel het geval - ook al omdat men samengewerkt met allerlei schimmige OEM's _/-\o_

Bij Apple kan dus Apple zelf haar firmware flashen zonder de encryptie key te verliezen. Bij Microsoft niet. Ik hoop, nee verwacht eigenlijk, dat Apple dit op termijn gaat wijzigen. Maar het vereist een fundamentele wijziging van hoe hun encryptie werkt, dus dat zal wel even duren.

Maar vanaf de 5S is het in ieder geval wel zo dat de vetraging tussen PIN-pogingen niet uit te zetten is. Die zit namelijk in hardware.
Langere code. Op iOS is het ook mogelijk om een 6 cijferige code of alfanumerieke passphrase te gebruiken. Maar verder is alles te spoofen als je genoeg geld en middelen hebt.

[Reactie gewijzigd door HerrPino op 25 juli 2024 02:20]

Op de andere systemen kan dat trouwens ook, betere codes gebruiken.

[Reactie gewijzigd door 434365 op 25 juli 2024 02:20]

Hier is wel iets tegen te beginnen, maar de meeste fabrikanten hebben daar echt geen zin in, kost ontzettend veel geld tijd en onderzoek, dat is niet te verantwoorden voor die 0.00001% mensen die zulke veiligheid in hun devices willen.
Echter, het leger heeft bijvoorbeeld over het algemeen wel dit soort hardware, waar zodra je ermee gaat klooien (op hardware niveau) dat gedetecteerd word en de boel op slot gaat

Er is toevallig recent een 'PC' aangekondigd voor de consumenten-markt die tegen dit soort hardware matige hacks beveiligd is, ORWL, hier te vinden.
Hier is wel iets tegen te beginnen, maar de meeste fabrikanten hebben daar echt geen zin in, kost ontzettend veel geld tijd en onderzoek, dat is niet te verantwoorden voor die 0.00001% mensen die zulke veiligheid in hun devices willen.

Elke "Designed for Windows Proffessional" PC heeft dit echter al ingebouwd sinds Windows Vista O-) De beveiligingen tegen dit soort aanvallen zit in de TPM welke verplicht is wil je het 'Designed for Windows Professional" logo willen hebben als OEM.

Idem voor de iPhone 5S en hoger waar de cryptografische chip een upgrade heeft gekregen.

De truc is simpelweg de sleutels wissen in hardware (TPM/Windows) of effectief blokkeren in hardware (iPhone 5S) bij teveel pogingen en 'klooien'.

En zelfs met zeer genavanceerde aanvallen krijg je doorgaans de TPM/cryptografische chip niet gekraakt. De Snowden leaks leerden ons in ieder geval dat ook de NSA een Windows TPM niet wist te kraken, en er is vooralsnog ook geen aanwijzing dat de iPhone 5S en later vatbaar zijn voor deze soort aanvallen.

Als de Bernadino schutters een 5S of later hadden gebruikt had dit hele voorval niet plaatsgevonden, want was er niets te kraken.
Niets. En dit zou ook een prima oplossing zijn voor dit soort zaken, alleen wilde de FBI dat niet, de FBI wilde toegang tot álle telefoons, daar ging het hun om. Ik denk alleen niet dat dit op devices met TouchID zal werken, want daar werkt de encryptie anders.
Dat gebeurt naar mijn weten alleen bij BlackBerry.
BlackBerry signs all of its hardware to ensure device integrity. The keys are injected at manufacturing and verified whenever the devices connect to the BlackBerry network. The keys are also used to verify the software of the device.

Hardware Root of Trust is the foundation of BlackBerry security. Every single time any BlackBerry device in the world boots up, it goes through a complex and unique series of checks to confirm the integrity of each component:

The CPU Embedded Boot ROM verifies the digital signature of the Boot ROM.
The Boot ROM verifies the signing key of the Operating System.
The Operating System verifies the hash of the Base File System.
The Base File System verifies the hashes of all loaded Applications.
Bron.
Ja, maar het ging me dus precies om deze technische invulling. Als Blackberry dat kan, kan Apple dat -technisch- ook. Of je dat zou willen als Apple zijnde is natuurlijk een tweede, maar het is qua technologie dus wél mogelijk.
Dat gebeurt naar mijn weten alleen bij BlackBerry.

In ieder geval Windows (Phone) doet het ook zo. Het beschreven process is namelijk vrijwel identiek aan het Windows UEFI secure boot + Trusted Boot + signed kernel/drivers.

Ook logisch, want dit process is al goed onderzocht en beschreven door talloze onafhankelijke security experts.

Maar bij Apple is niet zozeer het probleem dat dit daar niet gebeurd. De werkelijke bescherming bij bijvoorbeeld Windows en wellicht ook Blackberry is, dat het systeem ook Microsoft niet vetrouwt. Ofwel een gelocked systeem met Bitlocker kan ook door Microsoft zélf niet geopend worden, noch kan men software installeren ook al zou men de sleutels van Microsoft hebben. Niet zonder de TPM (de chip die de keys beheerd) te blokkeren en/of de sleutels automatisch te wissen.

Bij Apple is het wél mogelijk om software updates uit te voeren (via direct flashen) op een gelocked systeem, mits je Apple's eigen keys hebt. Vandaar ook dat de FBI Apple wilde dwingen zo'n update te maken.

Ik ben zeer benieuwd of bji de iPhone 7 hier in het geniep wijzigingen in aangebracht zijn.
Enige nadeel is dat het niet beschermd tegen dit soort aanvallen. Je keten van vertrouwen blijft heel. Oplossingen kunnen er in bestaan om continue updates te doen naar bijv. de TPM chip. Schrijf telkens een unieke sleutel weg als een inlogpoging faalt. Komt de sleutel bij een volgende gefaalde poging niet overeen: direct beginnen met wipen.
Enige nadeel is dat het niet beschermd tegen dit soort aanvallen

Juist wel. Het hele systeem van secure boot + TPM is expliciet tegen dit soort aanvallen. De PIN afhandeling gaat via de TPM, welke intern zijn key weggooid na X foute pogingen. De key plus pin-pogingen zit daar namelijk in hardware, niet in software.
En bij Windows 8.x en hoger zal ook de TPM zijn key weggooien/blokeren na X foute Windows login pogingen (denk aan Windows Phone die een software PIN heeft). Je kunt de NAND dan herflashen wat je wilt, maar weg = weg.

Of verwijs je naar Apple? In dat geval is het nu net zo dat de 5C en ouder de PIN pogingen niet in hardware opslaan, maar de 5S en later wel. Enige verschil met de TPM zoals gebruikt op Windows is, dat de key op Apple in hardware circuit zit en dus niet gewist kan worden. Daarvoor in de plaats wordt de tijdsduur tussen toegestande PIN-pogingen exponentieel verhoogd. Ook dat stopt dit soort aanvallen.
Ja jemig.. maar wat zou je (als hardware/software fabrikant) daar nou tegen moeten beginnen?
Je kan de boel zo bouwen dat je het apparaat niet kan openen zonder de chips te vernietigen.
In de professionele markt voor HSM's is het heel gewoon om een hele printplaat in te pakken in een beschermend materiaal, bv een soort keiharde lijm. Als je dat er af wil halen moet je zo veel geweld gebruiken dat de chips ook stuk gaan. Ook als je warmte of chemische middelen wil gebruiken dan gaan de chips stuk voordat de verpakking los komt. Met genoeg geduld en techniek kun je uiteindelijk alles open maken maar het wordt wel heel erg moeilijk.

Het nadeel is dat je zo'n apparaat ook niet kan repareren, als het stuk is kun je het alleen nog maar weggooien. (Er zijn vast fabrikanten die dat als voordeel zien ;) )
Ik dacht wel eens gelezen te hebben dat met alle nieuwere modellen er al een oplossing was voor dit gat...de 5c had een model oudere chip, 5s en nieuwer had dit al niet meer gewerkt meen ik...
De gebruikte chip zal weinig verschil maken, uiteindelijk zal de handeling nog steeds zijn "pak chip uit doel toestel, prop in donor toestel; profit!"
wellicht iets met encryptie binnen de interne componenten? ik weet het ook niet meer exact...zoals ik zei, ik meen in een eerder artikel te hebben gelezen dat dit bij de 5C nog wel ging, maar als het een 5S was geweest niet...volgens mij in het originele nieuwsbericht wel terug te vinden...te lui...

Edit:
ohnee ik denk dat dat om een unlocktool gaat waar ze eerder mee gewerkt zouden hebben

[Reactie gewijzigd door myskylinedrive op 25 juli 2024 02:20]

Bij de beveiliging van BlackBerry kan dat iig niet. Daar zitten alle onderdelen aan elkaar vast met serienummer en certificaten en ook aan de software. Dus als je de NAND in een donor toestel zet gaat het niet werken omdat de andere onderdelen niet bij die NAND horen. Ook niet als je de NAND uitleest en overschrijft op de NAND van het donor toestel want dan klopt de combinatie van hardware en software weer niet.
De vraag is of je er dan nog wel iets tegen moet beginnen...Sterke encryptie is zeer belangrijk, maar eens een aanvaller zodanig ver wil gaan dat hij de hardware op zo'n manier begint te ontmantelen, kan je jezelf afvragen of verdere bescherming dan nog veel nut heeft. Je moet al het fysieke toestel in handen hebben en de kennis, het materiaal en de tijd hebben om de data eruit te halen. Enkel bij wel héél waardevolle doelen is dat interessant. De gewone burger die gewoon zijn privé data wil beschermen van criminelen en de overheid is al die moeite niet waard.
Een algemene decryptesleutel zoals de spionagediensten willen, is wèl een gevaar voor gewone burgers omdat die sleutel massaal gebruikt kan worden, en vanop afstand.
Ik ga er nog steeds ver alsnog vanuit dat alle soft/hardware te hacken is.. Al is de beveiliging nog zo goed..

Soft en hardware word nog steeds door mensen gemaakt en kunnen dus ook nog door mensen gekraakt worden. Er lopen altijd mensen rond die misschien wel slimmer en gehaaider zijn dan de mensen die t ontwikkeld hebben..

Persoonlijk denk ik dat het fenomeen kat en muis altijd zou blijven bestaan..

[Reactie gewijzigd door Audione0 op 25 juli 2024 02:20]

Het feit dat de hack op de telefoon nu betrekkelijk simpel lijkt te zijn, doet vermoeden dat het de FBI bij de rechtszaak niet zozeer ging om het inzien van de gegevens op de telefoon van Farook als dat het hen ging om het juridische precedent dat daarmee gesteld kon worden.
Als dit werkelijk het doel was hadden ze de rechtszaak toch niet laten vallen? Immers was de weigering van Apple niet veranderd, dat de FBI zelf een alternatieve optie had voor de data van de telefoon maakte de inhoudelijke rechtszaak om het juridisch precedent nog steeds relevant. Lijkt me dus nogal een suggestieve verklaring.
Als ze de rechtszaak tegen Apple niet hadden gewonnen, dan was dit natuurlijk ook een precedent, maar dan juist in de andere richting. Dat kan ook een reden zijn om (tijdelijk) het op te geven.
Als ze daar bang voor waren waren ze toch überhaupt niet geïnteresseerd in het precedent door middel van het in eerste instantie al starten van de rechtszaak? Begrijp ik goed dat het vermoeden puur van de auteur van Tweakers komt, of volgt dit uit de bron zelf?
Je kan twee dingen winnen met die rechtszaak: toegang tot de iPhone en het precedent stellen. Toegang tot de iPhone krijgen blijkt nu behoorlijk simpel voor degenen met de kennis en de middelen. De FBI heeft 100% zeker beide in huis. Dan blijft dus alleen het precedent nog over. Vind je dit een onlogische redenering? Vanzelfsprekend heeft mijn eigen gevoel over deze zaak geen invloed op de inhoud van het artikel.
De alternatieve toegangsoptie tot de bewuste telefoon kwam pas na de initiële daging aan het licht. Ook is dat vaak een specifieke methodiek, waarbij Apple en de andere fabrikanten steeds weer nieuwe gaten dichten. Dat de iPhone nu weer even gekraakt kan worden verklaart m.i. compleet niet dat de FBI het precedent nu niet meer zou willen danwel op termijn weer nodig hebben. Het feit dat de FBI de rechtszaak begon was omdat de toegang helemaal niet zo simpel was, totdat de derde partij aan kwam zetten.

De redenering dat het vooral om het precedent zou gaan wordt juist ontkracht door het feit dat deze zaak is stopgezet, terwijl de toegang tot de iPhone door deze methodiek van zeer tijdelijke aard is.
De alternatieve toegangsoptie tot de bewuste telefoon kwam pas na de initiële daging aan het licht. Ook is dat vaak een specifieke methodiek, waarbij Apple en de andere fabrikanten steeds weer nieuwe gaten dichten.
Wat nuances:
- Het bedrijf bestaat al jaren, dus de FBI had ook gewoon (letterlijk) even kunnen Googlen
- Dit soort bedrijven doet niet aan zero days, ze werken direct samen met grote partijen als Apple (en Samsung, en Huawei, etc etc) en de hardware leveranciers daarvan (Qualcomm, Samsung, etc) en betalen daar enorme bedragen voor.

Wat het bedrijf in kwestie doet is een service aanbieden voor bedrijven die bijvoorbeeld tussen verschillende telefoon ecosystemen willen migreren, dat je er vervolgens ook minder ethische dingen mee kan doen is een onbedoelde (maar zeer winstgevende) extra
De alternatieve toegangsoptie tot de bewuste telefoon kwam pas na de initiële daging aan het licht.
Deze methode was al langer bekend en er is zelfs aan Comey gevraagd waarom de FBI dit niet geprobeerd heeft tijdens het proces. Het enige antwoord wat terug kwam was dat hij zelf geen technisch persoon was maar er van verzekerd was dat de technische afdeling alle mogelijke middelen had geprobeerd.
Ook is dat vaak een specifieke methodiek, waarbij Apple en de andere fabrikanten steeds weer nieuwe gaten dichten.
Dat klopt, dit gat is inmiddels ook al gedicht naar mijn weten. De laatste telefoons die hier vatbaar voor waren zijn de iPhone5 en 5c, vanaf de 5s versie is er een secure enclave die dit moet voorkomen.
De redenering dat het vooral om het precedent zou gaan wordt juist ontkracht door het feit dat deze zaak is stopgezet, terwijl de toegang tot de iPhone door deze methodiek van zeer tijdelijke aard is.
Door deze uitspraak vermoed ik dat je het recht systeem van de VS niet volledig begrijpt. Als de FBI door was gegaan met de zaak hadden ze deze vrijwel zeker verloren. Er waren al kleinere rechtbanken die soortgelijke uitspraken in het voordeel van Apple hadden gedaan en ook de mensen die betrokken waren met de rechtszaak waren uiterst sceptisch over de eis van de FBI.

De stelling van de FBI was namelijk dat zij met geen mogelijkheid in de iPhone konden komen en dat ze daardoor een backdoor nodig hadden die Apple hun moest gaan leveren.

Het precedent wat hiermee geschept kan worden is dat waarbij een zelfstandig bedrijf wat handelt in beveiliging, verplicht wordt mee te werken aan het kraken van hun eigen systeem.

Als de FBI deze zaak gewonnen had hadden ze makkelijk backdoors kunnen afdwingen in elk stuk hard en software wat gemaakt wordt in de VS. Ze konden dan namelijk in vervolg zaken terug verwijzen naar deze zaak om zodoende de rechter te overtuigen dat door gelijksoortige omstandigheden de uitspraak hetzelfde dient te zijn.

Het werkt echter ook andersom: als Apple de zaak gewonnen had was er een precedent geschept dat bedrijven niet verplicht kunnen worden door de FBI om mee te werken aan het omzeilen van hun eigen beveiliging. Hierdoor zou het heel erg lastig worden voor de FBI om in de toekomst nog toegang te kunnen krijgen tot systemen op deze manier.

De keuze van de FBI, om de rechtszaak de staken zorgt er dan ook voor dat er géén precedent geschept wordt. Hierdoor blijft de FBI in staat om op een later, gunstiger moment (er zijn net vele aanslagen geweest, ze hebben een spion gepakt die van plan is een kernbom af te laten gaan etc.) alsnog te proberen een gelijksoortige partij voor de rechter te dagen om deze zaak te winnen.

Het is dus wel degelijk aannemelijk dat dit dan ook de reden is geweest dat de FBI deze rechtszaak gestaakt heeft. Ik en vele anderen, waaronder het gros van de Amerikaanse overheid, vinden het namelijk niet waarschijnlijk dat een instantie met zoveel macht, kennis en geld dit niet zelf had kunnen kraken op deze manier.

[Reactie gewijzigd door Donvermicelli op 25 juli 2024 02:20]

Maar de claim van de FBI hield geen stand meer toen bleek dat er beveiligingsbedrijven waren die de boel voor ze konden oplossen, dus dan was de zaak wellicht verloren.
Hoezo houdt de claim geen stand? Ze eisen gerechtelijke toegang die Apple niet wilde geven. Die claim valt niet opeens als er een derde partij is die er, zeer tijdelijk in elk geval, ook bij kan.
In dit geval vervalt de claim zeker wel, zoals te lezen valt in het officiële document:
https://assets.documentcl...ing-Apple-Asst-iPhone.pdf

Hier word namelijk alleen gesproken over 1 specifiek device welke zeer specifiek benoemd word.
In het hele document word ook nergens gesproken over bredere toegang dan dit ene device.

Aangezien de FBI toegang heeft gekregen tot dit device via een 3e partij heeft de claim zelf geen nut meer.
Ik voorzie dan wel een bredere rechtszaak, danwel debat voor meer toegang. De huidige rechtszaak lijkt hier inderdaad te specifiek voor zijn opgesteld.
De reden dat men het gedaan heeft is omdat men hoopte dat Apple zou zwichten voor de negatieve reclame (bedrijf wil niet meehelpen aan een onderzoek naar terrorisme) maar ze hadden niet verwacht dat Apple de publieke opinie met zich mee zou krijgen met hun stelling dat daardoor alle telefoons ineens onveilig zouden zijn, zeker als die "master key" ooit zou uitlekken.

Waarom wilde de FBI zo graag een telefoon kraken van een terrorist die dood is, waarvan men wist dat de telefoon eigenlijk van zijn werkgever was en er vermoedelijk niets op te vinden was. Waarbij men in een vuilbak in de tuin verschillende vernielde telefoons heeft gevonden.

Hoe komt het dat we achteraf geen hoera berichten meer gehoord hebben van nuttige info die men gevonden heeft op de telefoon? Waarom heeft men nagelaten om aan te tonen dat een snellere kraak met behulp van Apple wel degelijk nut zou hebben gehad?

De FBI heeft gegokt en verloren.
Maar dat is allemaal speculatie. De feiten zijn: het toestel is blijkbaar relatief gemakkelijk te kraken. De FBI wil graag dat de fabrikant mee werkt. Apple wil dat niet.
Natuurlijk had de FBI een sterkere case met een telefoon van een terrorist dan met de telefoon van een fietsendief. Maar de FBI had natuurlijk ook haast, het ging om de telefoon van een terrorist. Dat hebben ze via de pers in de openbaarheid gespeeld. Er kwam daarop hulp van een 3e die het probleem kon oplossen. De FBI kon zich het natuurlijk ook niet veroorloven om dan de telefoon van de terrorist te laten liggen en de rechtszaak door te zetten en de opsporingszaak te laten liggen. En als het probleem al was opgelost en je staat dan bij de rechter met "het hoeft eigenlijk niet meer, het gaat ons om het principe" heb je een gerede kans dat de rechter zegt, "waarom val je me hiermee nog lastig?". Ik denk dus dat het vermoeden dat de FBI de zaak om het principe aanspaande niet juist is.
Maar we weten al hoe de FBI over het principe denkt.

nieuws: FBI: backdoors in software moeten mogelijk verplicht worden

Ik zal dit voor de volledigheid ook in de bewuste alinea linken.
Ze hebben de rechtzaak laten vallen omdat Cellebrite hardware verkoopt/verhuurt (zeer gespecialiseerde laptops) waarmee dit kan, dus via die route heeft de FBI hun doel bereikt, en hebben ze Apple niet meer nodig, ook in de toekomst zullen ze zeer waarschijnlijk gewoon weer naar die partij stappen voor nieuwe hardware die de laatste iPhones (en trouwens ook Android's en Windows Mobile's) ondersteund.
Dit geeft me sterk de indruk dat de FBI deze zaak inderdaad wilde misbruiken voor hun eigen gewin, en niet voor de Bernadino schutter.

Het was destijds al bekend dat de telefoon hoogstwaarschijnlijk niets zou opleveren.
Of misschien heeft de FBI geen kennis van zaken ;)
Het punt is natuurlijk dat zulke technieken niet erg geliefd zijn bij onderzoekers.
Ze hebben maar 1 toestel en 1 kans. Ook al lukt het bij 100den andere toestellen de kans is er altijd dat het mis loopt. En dan zijn de bewijzen zowiso weg.
Dat is ook het eerste waar ik aan dacht. Er zijn hier redelijk wat momenten waarbij je erg snel per ongeluk het nand sloopt

En als het zo makkelijk zou zijn, waarom zou de FBI dan lastig moeten doen over andere toestellen als ze het zelfde trucje kunnen toepassen daar?

Ik snap wel dat de FBI met een master key veel makkelijker dingen kan en dat het niet wenselijk is dat ze die key hebben, maar het is ook niet zo dat dit een foolproof methode is. Nand stuk betekend dat je niets meer hebt.
zoals gemeld in het artikel:
"Als de FBI erin slaagde om Apple te dwingen toegang te verlenen tot een toestel, dan kan dit in daaropvolgende zaken des te makkelijker herhaald worden, ook bij andere toestellen en bedrijven."

Ik denk dat de FBI er vooral in geïnteresseerd was om met een rechtelijk bevel de mogelijkheid te krijgen om niet alleen iphones, maar ook andere telefoons EN datadragers gemakkelijker te mogen kraken, als er enige reden toe is om dit in te zien van een persoon.
Zou het niet mogelijk zijn om met een soort 'rontgenscanner' de nandchip met een extern device door te lichten en op basis van deze scan een replica van de chip te maken?

Ik weet niet in hoeverre de interne staat van de cellen uit te lezen via rontgen of andere scanmethoden zoals magnetisch veld detectie of zo, dan hoef je niets meer los te solderen...

Geen idee eigenlijk hoe een nand chip intern werkt en bitjes opgeslagen worden... <opent google>
Goh was dit echt wat de FBI wilde.....dat was dus al vanaf het moment dat dit ging spelen de bedoeling van de FBI: het afdwingen van een manier om ongevraagd en ongemerkt via de backdoor binnen komen.

Het ging niet om deze specifieke case: de FBI heeft dit als draagvlak proberen te gebruiken om een backdoor te kunnen realiseren en de publieke opinie te manipuleren via een terroristische daad.

Apple heeft er dus verstandig aan gedaan om hiertegen in protest te gaan.
Dit is verder niet echt een nieuw gegeven, er waren destijds ook al tig mensen die riepen dat bovenstaand zou moeten kunnen, echter was er (tot nu toe) niemand die het ook echt geprobeerd heeft (want niemand wil door Apple aangeklaagd worden omdat ze hebben aangetoond dat de beveiliging helemaal zo sterk niet is)

En ja, de FBI heeft verder hun doel wel bereikt hoor, dat 'Israëlische Cellebrite' bedrijf verkoopt letterlijk hardware om telefoons zo low level mogelijk te kunnen kopieren naar een donor telefoon, zoveel werd ook destijds al duidelijk (heb op meerdere sites, volgens mij zelfs op Tweakers mensen voorbij zien komen die riepen 'ik werk met hardware van dit bedrijf, en het kan X')

En ja, dit is feitelijk hetzelfde trucje als wat Cellebrite doet, maar dan de hardware matige insteek.

Ik hoop van harte dat Apple die student met rust laat, maar ik ben bang van niet.
En wat zou apple hier tegen moeten doen dan?
Apple heeft nogal een handje van rechtzaken 'omdat het kan', en zodra hij de details van deze hack online zet (wat dus schijnbaar al gebeurd is) hebben ze genoeg om hem aan te klagen, een paar mogelijke redenen:
- Hiermee word het merk iPhone/Apple onderuit gehaald, ze roepen al jaren o zo veilig te zijn, dat word hiermee door het slijk gehaald.
- Anderen leren hoe ze de beveiliging van iets omzeilen is ook niet oke (mede vanwege privacy, maar ook vanwege garantie)
- Je mag in Amerika vrijwel niets met je gekochte spullen, ze kunnen hem dus simpelweg al pakken op het aanpassen van zn iPhone
- Klooien met firmware (wat hier feitelijk gebeurd, zij het via een veel veel leukere route) is al helemaal 'not-done'
- De student is Russisch dus die gaat zn truc nu in detail uitleggen aan Putin (natuurlijk niet echt, maar zo denkt een doorsnee Amerikaan wel)

Al met al, geef ik het een 50% kans dat er een rechtzaak komt, met dan als hoofdtoon waarschijnlijk 'imago schade'
Zolang er geen illegale dingen gebeuren in zijn methode (en er wordt sowieso al wat beter beschermd als je gewoon onderzoek doet) heb je niet veel om over aan te klagen.

Image schade kan er wel zijn, maar dan moet je aantonen dat wat deze persoon zegt niet waar is.
Ze zijn inderdaad niet veilig, net zoals een Android en Windows telefoon dat niet is (en eigenlijk een Blackberry ook niet)

Privacy heeft hier wel degelijk wat mee te maken, iemand kan nu bijvoorbeeld deze truc toepassen op de telefoon van een ex werknemer om zo toegang te krijgen tot zowel de zakelijke als de prive berichten.

Garantie is inderdaad wat minder relevant, maar gaat wel op, natuurlijk kun je je garantie vergeten als je met een telefoon als in het plaatje van het artikel bij Apple aankomt, maar het kan zomaar gebeuren dat iemand dit wat verder doorontwikkeld waarna het 'netjes' kan, en dan moet Apple vervolgens met natte vingerwerk gaan bepalen of er chips in het toestel zijn vervangen of niet.

Deze meneer zit op een universiteit in Amerika ;)

----

Begrijp me niet verkeerd he, dit zijn niet dingen die ik zou roepen, dit zijn dingen waar ik me niet over zou verbazen als Apple/een doorsnee Amerikaan ze zou roepen.
Was die niet precies wat john mcafee al riep? Ik kan me herinneren dat ie redelijk voor gek verklaard werdt.

Of ben ik nu dingen door elkaar aan bet halen.
Hij riep alleen datie dat kon hacken en wel met social engineering.
"I will, free of charge, decrypt the information on the San Bernardino phone, with my team. We will primarily use social engineering, and it will take us three weeks. If you accept my offer, then you will not need to ask Apple to place a back door in its product, which will be the beginning of the end of America."
Totaal iets anders dus.
Ik heb nog is even zitten googlen, maar die man roept elk uur iets anders :+ Dus ik zal het hem vast hebben horen zeggen, maar goed, korreltje zout die man zoals gewoonlijk.
Die man is (helaas) een beetje een scary egotripper, zoals de meeste mensen die AV/FW software maken (Eugene Kaspersky is ook zon rare vent)
Was die niet precies wat john mcafee al riep? Ik kan me herinneren dat ie redelijk voor gek verklaard werdt.
Ja, hij heeft wel zo iets gezegd, en hij was niet de enige. Het idee is heel simpel maar de uitvoering niet.

Het is zoiets als:
FBI: "Hoe los ik deze hongersnood op?"
MCAFFEE: "Bouw een StarTrek Replicator!"
SKOROBOGATOV: "Ok, hier is ie!"

Het moge duidelijk zijn dat het idee zo simpel is dat iedere nerd het kan bedenken, maar het uitvoeren is de kunst!
weer iets belachelijks wat de FBI wil van apple een mastercode.
terwijl ze een bilioenen budget hebben van de overheid, die ze konden inzetten voor andere zaken zoals zoiets
als een russiche hacker het kan, een flinke tijd na de rechzaken van apple vs FBI, zal de technologie devisie van de FBI dit al lang hebben kunnen ontdekken
Die gehele rechtzaak was een groot fopspel om de concurrentiepositie van de (Amerikaanse)
Apple versterken. Dit gaf Apple een podium te ze zeggen dat zij meedogenloos strijden voor
uw privacy tegenover de machtige FBI en dat hun producten ontzettend veilig zijn.
In deze tijd ben je heel erg naief on te denken dat de Amerikaanse overheid niet met een handomdraai
bij jouw gegevens kan. Dit middels zeer goede hacks of backdoors die door de fabrikanten
stilletjes zijn weggeven in ruil voor een goed fopspel.
Heb je hier ook enig bewijs voor? Of is dit weer een van die"conspiracy theories"
Simpel? Misschien ben ik gewoon geen echte Tweaker, maar als ik dit lees vind ik het niet echt simpel, en lijkt het mij vrij makkelijk om de boel definitief stuk te maken waardoor je de data nooit in handen krijgt.

Toen ik de titel las dacht ik meer aan een software-truukje of via de PC een hack. Maar een toestel uit elkaar halen, overzetten in een donortelefoon met gereedschap waarmee je gemakkelijk de boel kan slopen... Dat noem ik niet echt simpel.
Voor de FBI is dit nog eenvoudig ... ze kunnen letterlijk een team inhuren om dit te doen... Overigens is het altijd al zo geweest als je hardware in handen hebt is hacken triviaal als je er genoeg geld/tijd tegen kunt gooien.
Bedenk je wel dat het voor een instantie als de FBI geen probleem is om wat mensen hierin te trainen, eerst oefenen met een stel telefoons tot ze het bijna blindelings kunnen, en dan vier ogen ernaar kijken bij de echte telefoon. Ik noem maar iets.

Eventueel kunnen ze nog speciale gereedschappen maken ook hiervoor (als de verwachting is dat ze dit echt vaak moeten gaan doen).
er zijn mensen die zelfs de package van IC's open trekken om aan info te komen, dit is dan kinderspel.
Dat valt nog wel mee qua complexiteit. Ik was denk ik ook al snel met een soldeerbout of verbrander aan de slag gegaan.

Overigens was de theorie beter aan mij besteed als de praktijk. Ik had de hardware waarschijnlijk kapot geropt.
Anoniem: 668730 16 september 2016 15:56
Hoewel ik zelf ook de motieven van de FBI in twijfel trek, zie ik niet hoe deze hack daar "bewijs" voor is. Volgens mij was deze methode toen simpelweg nog niet bekend. De FBI is een politiedienst, geen alwetend orakel.
Nee, maar met alle respect: een dergelijke oplossing zou ik ook serieus overwogen hebben.

Pasgeleden nog een server moeten hacken: dat begint eerst met een snapshot maken en daarna ga je pas aan de slag.
Met alle respect, maar dan had je de FBI moeten bellen en was je nu 1.3 miljoen dollar rijker geweest: http://www.reuters.com/ar...ryption-fbi-idUSKCN0XI2IB

Een theoretisch ideetje "overwegen" is natuurlijk niet hetzelfde als het ook echt tot een uitvoerbaar proces uitwerken.

Op dit item kan niet meer gereageerd worden.