FBI kan iPhone mogelijk kraken zonder hulp van Apple

usa-flag-thomas-ricks

De hoorzitting tussen Apple en de FBI is dinsdag gestaakt nadat de FBI bekend heeft gemaakt mogelijk een manier te hebben gevonden om de iPhone van een terrorist te kraken zonder hulp van Apple. De FBI onderzoekt de methode.

Dit blijkt uit een document dat de Electronic Frontier Foundation (EFF) heeft gepubliceerd. De FBI vraagt Apple in de rechtszaak om hulp bij het kraken van een iPhone van een terrorist die op 2 december 2015 een aanslag pleegde in het Amerikaanse San Bernardino, Californië. Apple weigert hieraan mee te werken en stelt door de beveiliging van deze iPhone te verzwakken de veiligheid van alle iPhones in gevaar te brengen.

In een motie die de FBI dinsdag bij de rechtbank heeft ingediend meldt de opsporingsinstantie van een derde partij een methode aangeboden te hebben gekregen om de iPhone te kraken. Deze methode lijkt haalbaar en wordt daarom op dit moment onderzoekt. Op 5 april dient de FBI een rapport in over haar bevindingen. Indien de methode inderdaad blijkt te hebben heeft de FBI Apple mogelijk niet meer nodig om de iPhone te kraken.

Meer over
Lees ook
Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Door een iPhone, iPad of iPod touch te jailbreaken kunnen gebruikers hun rechten op het apparaat vergroten. Dit stelt hen in staat via de jailbreak-appwinkel Cydia allerlei software op hun apparaten te installeren die niet zijn goedgekeurd voor Apple's App Store. Dit is echter niet zonder gevaar. Versie 1.0.3 van de jailbreak Evasi0n blijkt nameli1

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1