Geld en Werk

FBI zou de iPhone van een terrorist hebben gekraakt. Maar hoe?

29 maart 2016 11:56 Aangepast: 31 juli 2017 23:30
Beeld © Getty

Het is de FBI naar eigen zeggen gelukt om de iPhone van een terrorist te kraken, zonder hulp van Apple. Hoe is het de FBI gelukt om de iPhone te kraken en wie heeft ze daarbij geholpen?

In de zaak tussen de FBI en Apple gaat het om de iPhone 5C van Syed Farook, de terrorist die in San Bernardino samen met zijn vrouw 14 mensen doodschoot. De FBI vroeg aan Apple om een universele sleutel tot alle iPhones, Apple weigerde dit. Beide partijen stapten vervolgens naar de Amerikaanse rechter.

Maar tot een uitspraak van de rechter komt het niet. De FBI maakt vandaag aan de rechter bekend dat het met de hulp van een externe partij de iPhone van Farook heeft gekraakt. Maar om te weten hoe je een iPhone kraakt, is het allereerst belangrijk om te weten hoe de iPhone is beveiligd.

Sinds iOS 8 versleutelt Apple standaard data op de iPhone. De encryptie die wordt toegepast, bestaat bij de iPhone 5C uit de pincode en het unieke nummer van de iPhone. Je moet dus niet alleen de juiste pincode invoeren, maar het ontgrendelen moet ook nog eens fysiek op de betreffende iPhone gebeuren.

Farook had ingesteld dat de iPhone zichzelf wist als er tien keer een verkeerde pincode wordt ingevoerd. Deze functie is in te schakelen via Instellingen > Toegangscode > Data wissen. Dat zorgde voor een extra obstakel voor de FBI.

De eerste theorie: heel veel pincodes invoeren
Een populaire manier om een iPhone te kraken, is door heel veel pincodes achter elkaar in te voeren. Dit wordt ook wel bruteforcen genoemd. Hoe langer de pincode, hoe langer het kraken duurt. Omdat de iPhone 5C van Farook zichzelf na tien verkeerde pincodes wist, was het kraken via bruteforcen lastiger dan normaal.

De FBI heeft mogelijk een methode gebruikt waarbij het geheugen van de iPhone wordt gekopieerd. Zodra er negen verkeerde pincodes zijn ingevoerd, wordt de kopie op de iPhone teruggezet. Dit is vergelijkbaar met het opslaan van een spelletje net voor een cruciaal moment. Als het niet lukt, herlaad je de opslagen game en probeer je het opnieuw. Er zijn daarbij technieken om het proces van het terugzetten van de kopie te versnellen.

Thumbnail

Een apparaat waarmee oudere iPhones kunnen worden gebruteforcet

Het kraken door te bruteforcen is ook makkelijker bij de iPhone 5C dan een iPhone met een vingerafdrukscanner, zoals de 5S, 6 en 6S. Bij deze iPhones maakt Apple gebruik van een beveiligde omgeving, genaamd de Secure Enclave. Hier wordt onder andere de vingerafdrukinformatie opgeslagen.

De Secure Enclave zorgt er hardwarematig voor dat er een vertraging plaatsvindt bij het veelvuldig invoeren van pincodes. Dit maakt het bruteforceproces aanzienlijk langer. De FBI zou, om het proces van heel veel pincodes in te voeren te versnellen, ook de versleuteling van de Secure Enclave moeten kraken. Dit is volgens experts zeer lastig.

Omdat de iPhone 5C geen vingerafdrukscanner heeft, kan de FBI ook niet gebruikmaken van een namaakvingerafdruk. Deze zou kunnen worden afgenomen middels het lijk van de terrorist. Onderzoekers hebben eerder aangetoond dat het mogelijk is om een iPhone te ontgrendelen door de vingerafdruk na te maken en op de scanner te plaatsen.

De tweede theorie: een softwarelek misbruiken
Hackers maken er werk van om naar lekken in software te zoeken. Het lek wordt dan niet altijd gerapporteerd aan Apple, maar aan bijvoorbeeld beveiligingsbedrijven of overheden verkocht. Een voor Apple (of ander technologiebedrijf) onbekend lek wordt ook wel een zero-day genoemd.

Zerodium is één van de weinige bedrijven die openbaar bevestigt dat het zero-days aanschaft van hackers en aan derden doorverkoopt. Bedrijven kunnen voor minimaal 500.000 dollar een abonnement nemen op de zero-days van Zerodium. Hackers krijgen een vergoeding van 500.000 tot zelfs één miljoen dollar door een iOS-lek aan Zerodium te verkopen.

Het is mogelijk dat de FBI gebruikmaakt van een zero-day die door een externe partij aan hen is gemeld om de iPhone te kraken.

De derde theorie: speuren in de hardware
In plaats van de encryptie aan te vallen met bruteforcen of gebruik te maken van een voor Apple onbekend softwarelek, kan een partij zich ook richten op kwetsbaarheden in de hardware die alle data verwerken. Dit wordt ook wel een side-channel-aanval genoemd.

Thumbnail

Een iPhone 6 uit elkaar gehaald door website iFixit

Je kunt een side-channel-aanval vergelijken met het ondervragen van een verdachte. Als de verdachte elke keer ontkent met 'nee, dat heb ik niet gedaan' ontvang je maar één vorm van informatie. Als je kijkt naar zijn lichaamstaal - kijkt de verdachte weg, gaat hij zweten of krijgt hij rode vlekken in zijn gezicht? - kun je op basis daarvan een antwoord formuleren.

Denk bijvoorbeeld aan het analyseren van de elektromagnetische signalen van het geheugen of het opvangen van signalen via de usb-poort. Met dergelijke onderzoek van de hardware is het in sommige gevallen mogelijk om de sleutel van de encryptie in handen te krijgen en de data in te zien.

Wie helpt de FBI?
De FBI meldt dat het hulp krijgt van een derde partij uit het buitenland. De vingers wijzen naar Cellebrite, een Israëlisch bedrijf dat software maakt om smartphones mee te kraken. De software van Cellebrite wordt onder andere door het Nederlands Forensisch Instituut (NFI) gebruikt om beveiligde BlackBerry's van criminelen te kraken. Cellebrite houdt zijn kaken stevig op elkaar.

Thumbnail

De software van Cellebrite

Het is aannemelijk dat de FBI heeft betaald voor de methode om de iPhone 5C van Farook te kraken. Het is voor zowel de FBI als de verkoper belangrijk dat deze methode geheim blijft, zodat deze kan blijven worden gebruikt. Aan de andere kant zal Apple naarstig op zoek zijn naar methoden waarmee de iPhone 5C kan worden gekraakt, om deze - indien mogelijk - te dichten.

Hoe reageert Apple?
Apple-ceo Tim Cook meldt vandaag dat het de beveiliging van zijn producten gaat opschroeven: "We blijven de rechtshandhaving helpen bij hun onderzoek, zoals we altijd al hebben gedaan. Maar we gaan ook de beveiliging van onze producten verbeteren als de dreigingen en aanvallen op onze data vaker plaatsvinden en steeds geavanceerder worden."

"Apple vindt dat mensen in de VS en van over de hele wereld bescherming van hun data, beveiliging en privacy verdienen. Door dit voor één persoon op te offeren, lopen mensen en landen een veel groter risico."

Altijd weten wat er speelt?
Download de gratis RTL Nieuws-app en blijf op de hoogte.

Playstore Appstore