Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

FBI wil opnieuw hulp van Apple om iPhone te ontgrendelen

De Amerikaanse FBI heeft opnieuw bij Apple aangeklopt voor hulp bij het ontgrendelen van een iPhone. Het gaat om twee telefoons van een man die in december drie mensen doodschoot op een luchtmachtbasis. Apple heeft nog niet op het verzoek gereageerd.

De Amerikaanse federale politiedienst heeft eerder deze week een brief gestuurd naar Apple, meldt NBC News. De FBI wil hulp bij het ontgrendelen van twee iPhones van Mohammed Saeed Alshamrani. Die schoot in december drie soldaten dood op een luchtmachtbasis in Pensacola in Florida. Alshamrani werd daarna zelf doodgeschoten. De FBI wil nu toegang tot zijn telefoons om het motief achter de moordpartij te achterhalen. Ook willen zij de telefoons doorzoeken 'vanwege een overvloed aan voorzichtigheid'. Het is niet bekend om welke iPhones het gaat, of om welke versies van iOS het gaat.

De FBI heeft zelf geprobeerd de telefoons te ontgrendelen door verschillende wachtwoorden te proberen. Die werkten allemaal niet. De politiedienst zou daarom een brief naar Apple hebben gestuurd met de vraag om hulp om de toestellen te ontgrendelen. Bij één van de telefoons zou het extra moeilijk zijn dat te doen, want die is tijdens de aanslag zelf geraakt door een kogel.

Apple zegt in een reactie aan NBC dat het meewerkt aan het onderzoek. Daarbij spreekt het bedrijf niet specifiek over de ontgrendeling van de telefoon. "We hebben veel respect voor de opsporingsdiensten en hebben altijd meegewerkt aan onderzoeken. Toen de FBI ons vorige maand vroeg om hulp in deze zaak hebben we hen alle data gegeven die we in ons bezit hadden." Een rechter heeft de FBI permissie gegeven de telefoons te doorzoeken.

De FBI raakte een paar jaar geleden verwikkeld in een juridisch gevecht met Apple. De politiedienst wilde toen de telefoon ontgrendelen van de San Bernardino-terrorist, maar Apple weigerde dat. Later lukte het de FBI alsnog de telefoons te ontgrendelen met behulp van een derde partij. Wie dat is, is nooit bekend geworden. Het vermoeden is dat het om een Israëlisch beveiligingsbedrijf gaat.

Door Tijs Hofmans

Redacteur privacy & security

09-01-2020 • 12:38

209 Linkedin Google+

Reacties (209)

Wijzig sortering
Ze mogen het ook wel ontsleutelen met dat gerechtelijke bevel, maar het probleem is dat dat niet kan. Het idee aan de encryptie is dat deze niet via een backdoor te ontsleutelen is. Anders kan je het net zo goed niet versleutelen.
De FBI wil met dit soort zaken, waarin ze de publieke opinie achter zich hebben, een precedent scheppen om Apple, en andere fabrikanten, te dwingen hen te helpen. Als dat eenmaal lukt is het in de toekomst eenvoudiger om het opnieuw te doen.
Ik vind niet dat bedrijven zoals Apple te nauw met veiligheidsdiensten moeten samenwerken, maar hier helpen met het ontgrendelen van één fysiek toestel lijkt me redelijk.
Het probleem is dat Apple simpelweg zo'n toestel niet kan ontgrendelen. De enige manier voor Apple om zo'n toestel te ontgrendelen is door speciale software te schrijven die tot in het diepst van het toestel ingrijpt en de beveiigingen omzeilt. Alleen Apple kan dat doen omdat zij de "masterkey" bezitten waarmee zulke software überhaupt op he toestel geladen kan worden.

Die software bestaat niet dus ten eerste zou een ongetwijfeld duur betaald team ontwikkelaars van Apple die moeten ontwikkelen waar Apple zelf fel tegen is. De vraag is dus maar of je als overheid een bedrijf kunt dwingen om iets te doen dat buitengewoon kostbaar is en zulke grote consequenties voor het bedrijf kan hebben terwijl het doel eigenlijk vrij minimaal is. Het ontgrendelen van 1 telefoon van een al overleden terrorist.

Ten tweede ligt die software waarmee die iPhones ontgrendelt kunnen worden binnen 5 minuten op straat. Elk zichzelf respecterend advocatenkantoor zal eisen dat zij die software ook mogen gebruiken om te zien of de politie- en opsporingsdiensten geen dingen achterhouden die voordeling zijn voor hun clienten of dat de diensten zelf iets op die iPhones zetten als ze een iPhone ontgrendeld hebben. Helaas zijn er ook nogal wat niet zo respectabele advocaten die wat minder nauw omgaan met de vraag met wie ze zulke software zouden willen delen.

Kortom, als het de FBI lukt om Apple te dwingen zulke ontgrendel-software te ontwikkelen kan je de encryptie net zo goed maar weg laten...

[Reactie gewijzigd door CharlesND op 9 januari 2020 20:42]

Ik denk dat je overschat hoe moeilijk het is om de nodige software te schrijven.
Denk je nu echt dat als de rechter Apple dwingt die telefoon te ontgrendelen dat ze dan tegen een paar ontwikkelaars zeggen, 'nou hier is alle informatie hoe de telefoons beveiligd zijn en data versleuteld is, dit is de masterkey dus schrijf dat programma eventjes..'

Wat Apple in zo'n geval gaat doen om alle geld en moeite die ze in hun Privacy-beleid hebben gestopt zoveel mogelijk te redden is hun beste ontwikkelaars erop zetten om een programma te schrijven dat zo veel mogelijk ALLEEN op die telefoon werkt door heel precies te kijken naar gebruikte componenten, het IMEI nummer en alle andere zaken die een telefoon uniek (kunnen) maken en dat programma's vervolgens zo versleutelen dat die factoren er niet uit te halen of te veranderen zijn. Plus alles wat ze nog meer kunnen verzinnen om die software alleen op die ene telefoon te laten werken. Dat wordt dus een moeilijke en hele dure onderneming..
Alleen wordt de secure enclave en bijv zaken als iCloud-lock daar niet door getroffen, je moet dus alsnog eerst de iPhone unlocken om bij de data te komen. ;) Je kan ze dus voor altijd allemaal jailbreaken, maar nog altijd niet zomaar decrypten.
Interessant, bedankt! :) Het is vooral jammer omdat gejatte telefoons dan makkelijk verpatst kunnen worden of in gebruik genomen kunnen worden al zie ik dat je met deze exploit wel tegen heel veel beperkingen oploopt, zoals geen data en nul iCloud diensten. Ik ben er ff ingedoken en kom tot de volgende conclusie: je hebt nog steeds geen toegang tot de data... elcomsoft en de hiraku dev zeggen het volgende:
There is another important point: if the screen lock passcode is unknown, options D (Disable lock) and K (Keychain) will not be available (throw an error), and only F (File system) works. Besides, if you don’t know the screen lock passcode, only a very limited set of data will be available, see below. To obtain the complete file system (and the keychain), you need to unlock the device, and keep it unlocked during the acquisition.

...

With this new jailbreak, can you extract the file system without EIFT or similar software? Technically, you can obtain a copy of the file system. However, you won’t be able to decrypt the keychain. The keychain contains a lot of valuable information such as the user’s credentials for different services ranging from Web sites to social networks and mail accounts, as well as encryption keys for Signal messenger, WhatsApp backups and more.
File protection only works after booting and unlocking the device for the first time, the attacker can return the exploited device to the user after attacking, then steal everything after the user unlock the device the second time.
Dus het is een security loophole en levert flink wat risico’s op (die 2e quote is overigens theoretisch, niet in de praktijk getest, maar het heeft wel merit dat dit mogelijk zou zijn zolang men maar niet reboot alvorens te unlocken), maar voor deze zaak maakt het niet direct uit: zelfs als ze de lost device modus of het lockscreen omzeilen kom je niet bij de data zonder de keybag te unlocken. Ten tweede is de iCloud-lock te omzeilen, maar daar krijg je pas mee te maken na een reset. Dan is ook alle data al weg. :P Theoretisch gezien kunnen ze, afhankelijk van het hashing algoritme, wellicht wel een stuk makkelijker de keychain bruteforcen, maar daar houdt het op.

Begrijp me niet verkeerd trouwens, het is een gevaarlijke security loophole en jammer dat het kan - ik focus nu enkel op de data acquisitie waar de FBI naar op zoek is, dat is vooralsnog nog steeds niet mogelijk vanwege de versleuteling (van de keychains) via de SE.

Tenslotte nog één ding: als je je telefoon netjes geupdate houdt loop je minder risico. Vanaf iOS 13.3 werkt deze iCloud-lock bypass niet meer. Apple heeft tegenmaatregelen geïntroduceerd waar de ontwikkelaars van de tools nog geen tegenantwoord op hebben weten te vinden. Als deze telefoon bij de FBI 13.3 draait is het dus sowieso onbegonnen werk. Als het uberhaupt al een kwetsbaar model is. ;)

[Reactie gewijzigd door WhatsappHack op 10 januari 2020 00:21]

Betekent dit dat Android toestellen al jaren lang voor de beveiligingsdiensten te decrypten/uit te lezen zijn?
Ja. Dat. En bovendien staat zowat alle data die op een gemiddelde Android telefoon staat ook gewoon bij Google in de cloud. Het is dus maar de vraag in hoeverre het kraken van Android telefoons überhaupt nodig is.

Verder draait 80 - 90 % van de Android gebruikers een verouderde (volledig lekke) versie van Android met liefst ook nog wat lekke Android bloatware van de fabrikant erop.

En dan heb je nog de vraag of encryptie standaard aan staat in Android. Bij mijn telefoon wel (KEY2), maar het zou me niets verbazen als dat bij de meeste telefoons gewoon uit staat. Dan is kraken dus niet eens nodig: gewoon telefoon uitlezen en klaar.

Dan heb je nog apps als dating apps die constant al je locatie data en andere gegevens doorsturen naar hun eigen servers (via Google servers, waar ook alles opgeslagen wordt). Ook die kunnen rechten hebben en zo lek als een mandje zijn.

Voor de paar % van de mensen die de nieuwste Android versie draaien met encryptie heb je altijd nog hetzelfde Israëlische bedrijf dat IPhones weet te kraken (NSO group) via zelf gevonden (of gekochte) lekken in de nieuwste versies.

Is Android in de meeste gevallen zo lek als een mandje? Ja. Absoluut. Android en privacy is een totale grap.

Is IPhone veel beter? Dat laat ik in het midden.

[Reactie gewijzigd door GeoBeo op 9 januari 2020 17:51]

Ik vind van niet. Om te beginnen is er weinig meerwaarde voor het onderzoek. De dader ga je er niet mee veroordelen, die is dood. Zijn daad kun je niet meer voorkomen en er zijn geen aanwijzingen dat hij deel uitmaakte van een groepering.

Ook bij die andere zaak van enkele jaren terug die in het artikel genoemd werd. Daar ging het om een telefoon van de werkgever van de dader. In de woning van de dader werden verschillende vernietigde telefoons gevonden in de vuilbak. Welke meerwaarde zou het gehad hebben om de FBI toegang te geven tot die telefoon?

Dit soort zaken dient maar 1 doel bij de FBI: als men eenmaal toegang weet te krijgen tot een telefoon via Apple, dan is het in de toekomst eenvoudiger om dat ook voor andere toestellen gedaan te krijgen. In het geval van San-Bernandino kwam al snel naar boven dat de FBI reeds meerdere andere telefoons klaar had om ook door Apple te laten ontgrendellen van zodra ze die eerste high profile case erdoor hadden gekregen. En dat zal nu niet anders zijn.

En nee, Apple heeft vandaag niet de tools in huis om dit te doen. Ze hebben wel de kennis in huis om die te maken. En van zodra die tools bestaan kan je er zeker van zijn dat meerdere opsporingsdiensten in de wereld die tools gaan beginnen opeisen voor zichzelf. Je kan geen master key maken en dan vertrouwen dat die niet misbruikt gaat worden.


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Microsoft Xbox Series X LG OLED C9 Google Pixel 4 CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True