Onderzoeker kopieert NAND-chip van iPhone 5C

De FBI wist in maart de iPhone 5C van een terrorismeverdachte te kraken. Al langer wordt vermoedt dat hierbij de NAND-chip in de iPhone is gekopieerd om toegang te krijgen tot data op het apparaat. Sergei Skorobogatov, een beveiligingsonderzoeker van de University of Cambridge, demonstreert nu hoe deze hack mogelijk is uitgevoerd.

De FBI wilde eerder dit jaar Apple via de rechtbank te helpen toegang te verkrijgen tot de iPhone 5C van een terrorist die betrokken was bij een aanslag in het Californische San Bernardino. Apple weigerde mee te werken, waarop de FBI korte tijd later meldde zonder hulp van Apple erin te zijn geslaagd de iPhone te kraken. Vermoedelijk heeft de opsporingsinstantie hierbij hulp gekregen van het Israëlische beveiligingsbedrijf Cellebrite.

NAND-chip kopiëren

Beveiligingsbedrijf Trail of Bits suggereerde eerder al dat hierbij mogelijk de NAND-chip van de iPhone te kopiëren. De FBI stelde echter dat dit onmogelijk is en ontkende hiermee dat deze methode is gebruikt. In een onderzoekspaper (PDF) demonstreert Skorobogatov nu echter dat het wel degelijk mogelijk is de NAND-chip te kopiëren. De onderzoeker is erin geslaagd de NAND-chip en de bijbehorende printplaat uit een iPhone te verwijderen en deze aan de praat te krijgen op een andere iPhone. Vervolgens wist hij de inhoud van het NAND-geheugen te kopiëren naar NAND-geheugen van het nieuwe toestel.

Het kopiëren van het NAND-geheugen neemt slechts 90 seconden in beslag. Dit is van belang, aangezien iOS na zes mislukte inlogpogingen automatisch de toegang tot het apparaat blokkeert. Zodra dit gebeurt kan het NAND-geheugen opnieuw worden gekopieerd, waarna opnieuw zes inlogpogingen kunnen worden uitgevoerd. Skorobogatov stelt op deze manier binnen twee dagen een code van een iOS-apparaat te kraken. Met bijvoorbeeld een NAND-emulator zou dit proces verder kunnen worden versneld, stelt de onderzoeker.

Meer over
Lees ook
Syrische hackers proberen DNS van Facebook.com te wijzigen

Syrische hackers proberen DNS van Facebook.com te wijzigen

De hackersgroep Syrian Electronic Army (SEA) hebben in de nacht van woensdag op donderdag geprobeerd de Domain Name System (DNS)-instellingen van Facebook.com te wijzigen. De hackers wilde hierdoor bezoekers omleiden naar een eigen website. De aanval is tijdig ontdekt endoor de DNS-aanbieder afgeslagen. Facebook maakt gebruik van de DNS-aanbieder1

XS4ALL-klanten ontvangen hoge telefoonrekening door cyberinbraak op router

XS4ALL-klanten ontvangen hoge telefoonrekening door cyberinbraak op router

Verschillende klanten van XS4ALL zijn slachtoffer geworden van fraudeurs. Door een probleem met de FritzBox-routers waarover de slachtoffers beschikken kunnen kwaadwillenden die het wachtwoord van de router weten bellen via het telefoonnummer van het slachtoffer. Door dure telefoonnummers te bellen bezorgden de cybercriminelen de XS4ALL-gebruikers1

Hackers hebben 600 e-mailaccounts van Duitse overheid in handen

Hackers hebben 600 e-mailaccounts van Duitse overheid in handen

De Duitse overheid is slachtoffer geworden van cybercriminelen. Hackers hebben de wachtwoorden van meer dan 600 e-mailaccounts van de Duitse overheid in handen. Onder andere 17 e-mailaccounts van Bondsdagleden zijn gekraakt. Dit meldt Der Spiegel op basis van informatie van het Bundesamt für Sicherheit in der Informationstechnik (BSI). Het BSI wa1