Israëlisch bedrijf helpt FBI met iPhonehack, legt leugens bloot
Het beloofde een vervelende rechtszaak te worden: de FBI wilde dat Apple een lek sloeg in zijn eigen iOS-besturingssysteem om zo de iPhone van een terrorist te kraken, Apple zelf zag dat absoluut niet zitten omdat een dergelijk lek de beveiliging van alle iPhones wereldwijd zou aantasten. Bovendien stelde menig Apple-ingenieur al nog liever ontslag te nemen dan een achterpoortje te maken voor de regering.
De FBI liet de rechtszaak tegen Apple eergisteren echter plots vallen. De federale onderzoekspolitie van de VS claimde een partner gevonden te hebben die zonder Apples hulp de iPhone in kwestie kon kraken. Verdere details over die mysterieuze reddende engel waren niet bekend.
Hulp uit Israël
Nu weet Reuters dat het Israëlische bedrijf Cellebrite het vuile werk van de FBI zal opknappen. Hoe Cellebrite dat zal doen, is nog niet duidelijk. The Verge vermoedt dat het bedrijfje, dat zich specialiseert in technologisch forensisch onderzoek, een NAND-spiegeltechniek zal gebruiken. NAND-geheugen is de meest gangbare vorm van flashgeheugen waaruit ssd’s, maar ook het intern geheugen van je Android of iPhone zijn opgebouwd.
De iPhone die de FBI wil kraken is versleuteld met een beveiliging die alle gegevens op het interne geheugen onherroepelijk wist wanneer iemand teveel pogingen onderneemt om een wachtwoord in te geven. Met de NAND-spiegeltechniek kan de FBI een kopie maken van het interne geheugen die teruggeplaatst kan worden wanneer het beveiligingsmechanisme van de iPhone de originele kopie vernietigd. Zo kunnen onderzoekers zoveel proberen als nodig totdat ze het juiste wachtwoord hebben.
De FBI loog
De techniek heeft een bijkomend voordeel: de iPhone 5C van de San Bernardino-terrorist is er kwetsbaar voor, maar nieuwere iPhones niet. Zo kan de FBI binnenkort aan zijn gegevens zonder dat alle iPhones wereldwijd plots een open voordeur ingebouwd krijgen.
Critici beweren dat de FBI al van het begin af aan op de hoogte was van het bestaan van de techniek. Dat lijkt aannemelijk: de dienst en Cellebrite werken al langer samen en van in het begin stelden experts dat het omzeilen van de beveiliging zonder Apples hulp geen probleem mocht zijn. Indien dat verhaal klopt, en daar lijkt het nu op, was de zaak van de FBI versus Apple nergens op gebaseerd.
De rechtszaak die voor- en tegenstanders van encryptie in een verhit debat duwde, lijkt dus gebouwd op opzettelijk misleidende informatie. Alles wijst er voorlopig op dat de FBI de terrorismezaak wilde misbruiken om zichzelf een permanente toegang tot ieders iPhone te verschaffen. Of een dergelijk toegangspoortje verantwoord is in het kader van de veiligheid, is een discussie met argumenten aan iedere zijde. Het feit dat de FBI zelf koos om het spel smerig te spelen en het grote publiek te misleiden, speelt natuurlijk niet in de hand van het pro-poortjeskamp.
Het beloofde een vervelende rechtszaak te worden: de FBI wilde dat Apple een lek sloeg in zijn eigen iOS-besturingssysteem om zo de iPhone van een terrorist te kraken, Apple zelf zag dat absoluut niet zitten omdat een dergelijk lek de beveiliging van alle iPhones wereldwijd zou aantasten. Bovendien stelde menig Apple-ingenieur al nog liever ontslag te nemen dan een achterpoortje te maken voor de regering.
De FBI liet de rechtszaak tegen Apple eergisteren echter plots vallen. De federale onderzoekspolitie van de VS claimde een partner gevonden te hebben die zonder Apples hulp de iPhone in kwestie kon kraken. Verdere details over die mysterieuze reddende engel waren niet bekend.
Hulp uit Israël
Nu weet Reuters dat het Israëlische bedrijf Cellebrite het vuile werk van de FBI zal opknappen. Hoe Cellebrite dat zal doen, is nog niet duidelijk. The Verge vermoedt dat het bedrijfje, dat zich specialiseert in technologisch forensisch onderzoek, een NAND-spiegeltechniek zal gebruiken. NAND-geheugen is de meest gangbare vorm van flashgeheugen waaruit ssd’s, maar ook het intern geheugen van je Android of iPhone zijn opgebouwd.
De iPhone die de FBI wil kraken is versleuteld met een beveiliging die alle gegevens op het interne geheugen onherroepelijk wist wanneer iemand teveel pogingen onderneemt om een wachtwoord in te geven. Met de NAND-spiegeltechniek kan de FBI een kopie maken van het interne geheugen die teruggeplaatst kan worden wanneer het beveiligingsmechanisme van de iPhone de originele kopie vernietigd. Zo kunnen onderzoekers zoveel proberen als nodig totdat ze het juiste wachtwoord hebben.
De FBI loog
De techniek heeft een bijkomend voordeel: de iPhone 5C van de San Bernardino-terrorist is er kwetsbaar voor, maar nieuwere iPhones niet. Zo kan de FBI binnenkort aan zijn gegevens zonder dat alle iPhones wereldwijd plots een open voordeur ingebouwd krijgen.
Critici beweren dat de FBI al van het begin af aan op de hoogte was van het bestaan van de techniek. Dat lijkt aannemelijk: de dienst en Cellebrite werken al langer samen en van in het begin stelden experts dat het omzeilen van de beveiliging zonder Apples hulp geen probleem mocht zijn. Indien dat verhaal klopt, en daar lijkt het nu op, was de zaak van de FBI versus Apple nergens op gebaseerd.
De rechtszaak die voor- en tegenstanders van encryptie in een verhit debat duwde, lijkt dus gebouwd op opzettelijk misleidende informatie. Alles wijst er voorlopig op dat de FBI de terrorismezaak wilde misbruiken om zichzelf een permanente toegang tot ieders iPhone te verschaffen. Of een dergelijk toegangspoortje verantwoord is in het kader van de veiligheid, is een discussie met argumenten aan iedere zijde. Het feit dat de FBI zelf koos om het spel smerig te spelen en het grote publiek te misleiden, speelt natuurlijk niet in de hand van het pro-poortjeskamp.