Onderzoeker kopieert NAND-chip van iPhone 5C

De FBI wist in maart de iPhone 5C van een terrorismeverdachte te kraken. Al langer wordt vermoedt dat hierbij de NAND-chip in de iPhone is gekopieerd om toegang te krijgen tot data op het apparaat. Sergei Skorobogatov, een beveiligingsonderzoeker van de University of Cambridge, demonstreert nu hoe deze hack mogelijk is uitgevoerd.

De FBI wilde eerder dit jaar Apple via de rechtbank te helpen toegang te verkrijgen tot de iPhone 5C van een terrorist die betrokken was bij een aanslag in het Californische San Bernardino. Apple weigerde mee te werken, waarop de FBI korte tijd later meldde zonder hulp van Apple erin te zijn geslaagd de iPhone te kraken. Vermoedelijk heeft de opsporingsinstantie hierbij hulp gekregen van het Israëlische beveiligingsbedrijf Cellebrite.

NAND-chip kopiëren

Beveiligingsbedrijf Trail of Bits suggereerde eerder al dat hierbij mogelijk de NAND-chip van de iPhone te kopiëren. De FBI stelde echter dat dit onmogelijk is en ontkende hiermee dat deze methode is gebruikt. In een onderzoekspaper (PDF) demonstreert Skorobogatov nu echter dat het wel degelijk mogelijk is de NAND-chip te kopiëren. De onderzoeker is erin geslaagd de NAND-chip en de bijbehorende printplaat uit een iPhone te verwijderen en deze aan de praat te krijgen op een andere iPhone. Vervolgens wist hij de inhoud van het NAND-geheugen te kopiëren naar NAND-geheugen van het nieuwe toestel.

Het kopiëren van het NAND-geheugen neemt slechts 90 seconden in beslag. Dit is van belang, aangezien iOS na zes mislukte inlogpogingen automatisch de toegang tot het apparaat blokkeert. Zodra dit gebeurt kan het NAND-geheugen opnieuw worden gekopieerd, waarna opnieuw zes inlogpogingen kunnen worden uitgevoerd. Skorobogatov stelt op deze manier binnen twee dagen een code van een iOS-apparaat te kraken. Met bijvoorbeeld een NAND-emulator zou dit proces verder kunnen worden versneld, stelt de onderzoeker.

Meer over
Lees ook
Onderzoeker kan verkeerslichten zelf bedienen en verkeerschaos creëren

Onderzoeker kan verkeerslichten zelf bedienen en verkeerschaos creëren

In de film Die Hard 4, ook bekend als Live Free or Die Hard, is te zien hoe een groep 'terroristische hackers' verkeerslichten kan manipuleren door het systeem hierachter te hacken. Beveiligingsonderzoeker Cesar Cerrudo van IOActive werd hier dusdanig door geïnspireerd dat hij op zoek ging naar een manier om dit in het echte leven te doen. En met1

Hackers kraken IT-systemen Dexia bank en sluizen geld weg

Hackers kraken IT-systemen Dexia bank en sluizen geld weg

Hackers blijken erin te zijn geslaagd de IT-systemen van de Belgische Dexia bank binnen te dringen. Dit stelde hen in staat frauduleuze transacties uit te voeren, waardoor Dexia 1,2 miljoen euro schade liep. De hack bleef ruim een jaar onopgemerkt. Door de systemen te kraken kregen de hackers inzicht in allerlei gevoelige informatie, waaronder geg1

Hackers kraken control panel van pinautomaten om pinautomaten te kunnen legen

Hackers kraken control panel van pinautomaten om pinautomaten te kunnen legen

Fraude met pinautomaten is niet nieuw. Criminelen skimmen gebruikers of proberen pinautomaten te hacken. Pinautomaten blijken echter een stuk kwetsbaarder dan tot nu toe werd gedacht. Door de back-end van pinautomaten te hacken kunnen cybercriminelen in een korte tijd een groot aantal pinautomaten leegtrekken, met grote financiële schade tot gevol1