Beveiligingsonderzoeker Sergei Skorobogatov heeft een onderzoekspaper gepubliceerd waarin hij een nand mirroring-techniek demonstreert waarmee de iPhone 5c van Syed Farook binnen twee dagen gekraakt had kunnen worden met behulp van alleen gemakkelijk te bemachtigen elektronica.
Het proof-of-concept van de Russische onderzoeker aan de universiteit van Cambridge trekt de beweringen van de FBI inzake de San Bernardino-schietpartij in twijfel. De Amerikaanse veiligheidsdienst eiste een half jaar geleden de medewerking van Apple bij het kraken van de versleutelde iPhone 5c van dader Syed Farook. De dienst beweerde dat het onmogelijk zou zijn om dit zonder de hulp van de fabrikant te doen en daarom moest Apple een master key produceren waarmee de FBI de gegevens van de telefoon kon inkijken. Apple weigerde mee te werken omdat de dienst hiermee ook toegang kon krijgen tot vele miljoenen andere smartphones. De FBI sleepte Apple voor de rechter, maar liet de zaak vallen toen het een werkende hack van een andere partij kreeg. Hoe die hack werkt is niet bekend. Mogelijk zit het Israëlische Cellebrite hierachter.
Het feit dat de hack op de telefoon nu betrekkelijk simpel lijkt te zijn, doet vermoeden dat het de FBI bij de rechtszaak niet zozeer ging om het inzien van de gegevens op de telefoon van Farook als om het juridische precedent dat daarmee gesteld kon worden. Als de FBI erin slaagde om Apple te dwingen toegang te verlenen tot een toestel, dan kan dit in daaropvolgende zaken des te makkelijker herhaald worden, ook bij andere toestellen en bedrijven. De FBI maar ook president Obama hebben zich in het verleden al kritisch opgesteld tegenover sterke encryptie.
De paper van Sergei Skorobogatov beschrijft dat er naast de doelwit-telefoon onder andere een soldeerbout, een heteluchtpistool, wat precisiegereedschap en eenzelfde donortelefoon nodig is. Na het ontmantelen van de iPhone verwijdert Skorobogatov het nand-geheugen en het hoofd-pcb met het heteluchtpistool en een stukje elektrisch verhit nichroom-draad, op temperaturen van respectievelijk 300 en 900 graden. Dat eerste om de soldeerpunten los te maken en dat laatste om het bindende epoxy volledig plastisch te maken. Wanneer het pcb en het nand los zijn, worden ze met draadjes weer bevestigd aan de rest van het toestel. Hoewel Skorobogatov tegen wat moeilijkheden aanliep bij het extern werkend krijgen van de twee onderdelen, is hem dit uiteindelijk gelukt.
De volgende stap is om de inhoud van het nand-geheugen, waar het besturingssysteem van de smartphone op is opgeslagen, te kopiëren naar het nand van het donortoestel. Wanneer dit gedaan is, kan het nand van het doelwit-toestel teruggezet worden naar zijn originele toestand nadat Skorobogatov tijdelijk buitengesloten werd. Dit gebeurt bij iOS na zes ongeslaagde pogingen om de viercijferige pincode van de telefoon te raden. Het terugzetten van de backup kon in 90 seconden gebeuren, waardoor volgens Skorobogatov binnen twee dagen de code gekraakt kan worden. Met bijvoorbeeld een nand-emulator zou het proces nog sneller kunnen gaan, stelt hij.
Skorobogatov heeft ook een video van het proces online gezet. Doordat de iPhone 6 en 6 Plus hetzelfde soort nand-geheugen gebruiken, zou de techniek ook bij die toestellen kunnen werken. De iPhone 5c draaide op 'de nieuwste versie van iOS 9.3', aldus de onderzoeker.