Onderzoeker kopieert NAND-chip van iPhone 5C

De FBI wist in maart de iPhone 5C van een terrorismeverdachte te kraken. Al langer wordt vermoedt dat hierbij de NAND-chip in de iPhone is gekopieerd om toegang te krijgen tot data op het apparaat. Sergei Skorobogatov, een beveiligingsonderzoeker van de University of Cambridge, demonstreert nu hoe deze hack mogelijk is uitgevoerd.

De FBI wilde eerder dit jaar Apple via de rechtbank te helpen toegang te verkrijgen tot de iPhone 5C van een terrorist die betrokken was bij een aanslag in het Californische San Bernardino. Apple weigerde mee te werken, waarop de FBI korte tijd later meldde zonder hulp van Apple erin te zijn geslaagd de iPhone te kraken. Vermoedelijk heeft de opsporingsinstantie hierbij hulp gekregen van het Israëlische beveiligingsbedrijf Cellebrite.

NAND-chip kopiëren

Beveiligingsbedrijf Trail of Bits suggereerde eerder al dat hierbij mogelijk de NAND-chip van de iPhone te kopiëren. De FBI stelde echter dat dit onmogelijk is en ontkende hiermee dat deze methode is gebruikt. In een onderzoekspaper (PDF) demonstreert Skorobogatov nu echter dat het wel degelijk mogelijk is de NAND-chip te kopiëren. De onderzoeker is erin geslaagd de NAND-chip en de bijbehorende printplaat uit een iPhone te verwijderen en deze aan de praat te krijgen op een andere iPhone. Vervolgens wist hij de inhoud van het NAND-geheugen te kopiëren naar NAND-geheugen van het nieuwe toestel.

Het kopiëren van het NAND-geheugen neemt slechts 90 seconden in beslag. Dit is van belang, aangezien iOS na zes mislukte inlogpogingen automatisch de toegang tot het apparaat blokkeert. Zodra dit gebeurt kan het NAND-geheugen opnieuw worden gekopieerd, waarna opnieuw zes inlogpogingen kunnen worden uitgevoerd. Skorobogatov stelt op deze manier binnen twee dagen een code van een iOS-apparaat te kraken. Met bijvoorbeeld een NAND-emulator zou dit proces verder kunnen worden versneld, stelt de onderzoeker.

Meer over
Lees ook
‘Hack van Windows 10 Hello was kwestie van tijd’

‘Hack van Windows 10 Hello was kwestie van tijd’

Onderzoekers zijn er in geslaagd de functie voor gezichtsherkenning in Windows 10 te hacken. Door gebruik te maken van een foto wisten zij Windows 10 Hello er van te overtuigen dat de echte persoon probeerde in te loggen. David Vergara "Dat hackers een manier hebben ontdekt om Windows 10 Hello gezichtsherkenning te misbruiken, zoals ze dat met de1

Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

Een exploit uit de gelekte bestanden van de Equation Group is met succes uitgevoerd op een Cisco ASA firewall. Een hacker wist met behulp van de exploit zonder inloggegevens toegang te krijgen tot de router. Eerder deze week lekte data uit van de Equation Group, een cybercrimegroep die vermoedelijk banden heeft met de Amerikaanse inlichtingendiens1

‘Noord-Korea hackt ruim 140.000 Zuid-Koreaanse systemen’

‘Noord-Korea hackt ruim 140.000 Zuid-Koreaanse systemen’

Meer dan 140.000 computers bij 160 Zuid-Koreaanse bedrijven en overheidsinstellingen zijn gehackt door Noord-Korea. Op deze systemen is malafide code aangebracht ter voorbereiding van een massale cyberaanval die Noord-Korea zou willen opzetten tegen Zuid-Korea. Dit stelt althans de Zuid-Koreaanse politie, meldt Reuters. Sinds Noord-Korea in januar1