image

Onderzoekers bewijzen ongelijk FBI met nieuwe iPhone-hack

donderdag 15 september 2016, 14:46 door Redactie, 9 reacties

Onderzoekers van de Universiteit van Cambridge hebben een nieuwe iPhone-hack gedemonstreerd en daarmee het ongelijk van FBI-directeur James Comey aangetoond. Via de nieuwe hack is het mogelijk om de beveiliging van Apple's iPhone 5c, die moet voorkomen dat gebruikers eindeloos nieuwe pincodes kunnen invoeren, te omzeilen. Hiervoor was het nodig om het geheugen los te solderen en het busprotocol te analyseren.

Tijdens het juridische gevecht tussen de FBI en Apple over het verkrijgen van toegang tot de iPhone van een terrorist stelden sommige experts voor om het geheugen te "spiegelen". Dit zou het namelijk mogelijk maken om een onbeperkt aantal keren in te loggen. Destijds liet FBI-directeur James Comey weten dat een dergelijke aanval niet zou werken. De opsporingsdienst wilde dan ook dat Apple ging meehelpen met het verkrijgen van toegang tot het toestel. Hiervoor moest Apple een backdoor ontwikkelen, wat het bedrijf niet wilde. Uiteindelijk wist de FBI de iPhone met behulp van een andere partij te ontgrendelen.

Onderzoek

Onderzoekers hebben nu voor het eerst op een hardwarematige manier bewezen dat Comey het bij het verkeerde eind had (pdf). Door het geheugen los te maken konden de onderzoekers de inhoud ervan back-uppen. Vervolgens werd de chip weer teruggeplaatst en kon er zes keer worden geprobeerd om in te loggen voordat de beveiliging actief werd. Daarna werd het geheugen weer losgemaakt en de back-up op de chip teruggezet. De "verse" chip werd weer in de iPhone geplaatst en er konden weer zes pincodes worden geprobeerd. Gemiddeld duurt één cyclus voor het proberen van zes pincodes 90 seconden. Het proberen van alle mogelijke pincodes van vier cijfers zou volgens de onderzoekers ongeveer 40 uur in beslag nemen. Met optimalisaties zou het zelfs binnen een dag haalbaar moeten zijn. Hoewel de operatie complex lijkt is die via goedkope apparatuur die bij willekeurige elektronicawinkels verkrijgbaar is uit te voeren.

De onderzoekers erkennen dat de iPhone 5s die werd onderzocht niet het nieuwste model is. Sindsdien zijn er verschillende nieuwe modellen verschenen, zoals de iPhone 5s, iPhone 6 en 6s, iPhone SE en iPhone 7. De iPhone 5s en 6 gebruiken soortgelijk flashgeheugen als de 5c. De onderzoekers willen dan ook kijken of de nu gedemonstreerde aanval ook tegen deze apparaten werkt. In het geval van de iPhone 6s zal er echter meer complexe hardware zijn vereist, aangezien dit model sneller flashgeheugen met een andere interface gebruikt. Verder zal er naar een methode worden gezocht om de geheugenchip op een veiligere manier los te maken. Volgens de onderzoekers is het verder belangrijk om het risico van deze aanval voor andere apparaten te onderzoeken.

Image

Reacties (9)
15-09-2016, 15:42 door karma4
De titel zou moeten zijn dat het gelijk van de FBI en James Coney is aangetoond. Er werd gevraagd om data van die betreffende fysiek aanwezige iPhone.
Het is Apple die het publiek bespeeld heeft om dat als massa surveillance weg te zetten. Zij hadden ook met deze oplossing kunnen komen en dat binnenskamers houden.

Hoe je het ingrijpen op de hardware wilt rijmen met massa surveillance is mij een raadsel.
De nyp zal wel benieuwd zijn met die paar honderd toestellen welke ergens liggen om die te bekijken. Waarschijnlijker hebben de iraeliers al lang wat geregeld.
15-09-2016, 15:59 door Anoniem
Door karma4:
Hoe je het ingrijpen op de hardware wilt rijmen met massa surveillance is mij een raadsel.
.

Mij ook. waar haal je vandaan dat dat het punt is?

Het argument is dat Apple een universele software backdoor moest ontwikkelen omdat dit type (niet-surveillance-gevoelige) aanval niet mogelijk zou zijn. Is het dus wel, en is de trapdoor in de cryptografische functies ("meestersleutel") niet meer nodig.
15-09-2016, 15:59 door Anoniem
Door karma4: De titel zou moeten zijn dat het gelijk van de FBI en James Coney is aangetoond. Er werd gevraagd om data van die betreffende fysiek aanwezige iPhone.
Het is Apple die het publiek bespeeld heeft om dat als massa surveillance weg te zetten. Zij hadden ook met deze oplossing kunnen komen en dat binnenskamers houden.

Hoe je het ingrijpen op de hardware wilt rijmen met massa surveillance is mij een raadsel.
De nyp zal wel benieuwd zijn met die paar honderd toestellen welke ergens liggen om die te bekijken. Waarschijnlijker hebben de iraeliers al lang wat geregeld.

Zei de Windows fanboy om maar iets te kunnen anti-roeptoeteren op een Apple onderwerp.
15-09-2016, 17:04 door karma4 - Bijgewerkt: 15-09-2016, 17:47
Door Anoniem:

Mij ook. waar haal je vandaan dat dat het punt is?

Het argument is dat Apple een universele software backdoor moest ontwikkelen omdat dit type (niet-surveillance-gevoelige) aanval niet mogelijk zou zijn. Is het dus wel, en is de trapdoor in de cryptografische functies ("meestersleutel") niet meer nodig.
Nee dat is het verhaal van Tim Cook ofwel Apple di er mee naar net nieuws ging. Apple believers nemen zoiets zonder kritiek en nadenken aan al waar.
In het rechterlijk verzoek stond dat niet. Dat verzoek Engels etc is ook in de openheid geweest. Onvoorstelbaa hoe weinig mensen de bronnen zelf nagaan.

Dit is een politiek steekspel waarbij je op de achtergrond kan zien wie daar macht uitoefende en lobbywerk zit te doen.


In dit wired artikel zit een link naar de court order waar het device met serienummer toe etc als het subject waar het over gaat benoemd is. De methodiek is open gelaten. De aanname is dat de leverancier dat het beste weet. https://www.wired.com/2016/02/magistrate-orders-apple-to-help-fbi-hack-phone-of-san-bernardino-shooter/
15-09-2016, 18:04 door Anoniem
Door karma4: Nee dat is het verhaal van Tim Cook ofwel Apple di er mee naar net nieuws ging. Apple believers nemen zoiets zonder kritiek en nadenken aan al waar.
In het rechterlijk verzoek stond dat niet. Dat verzoek Engels etc is ook in de openheid geweest. Onvoorstelbaa hoe weinig mensen de bronnen zelf nagaan..
De rechter schreef:
2. Apple's reasonable technical assistance shall accomplish the following three important functions: (1) it will bypass or disable the auto-erase function whether or not it has been enabled; (2) it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available on the SUBJECT and (3) it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware.
Daar staat toch echt dat Apple moet zorgen dat de FBI om beveiligingen heen kan. Het woord "backdoor" gebruikt de rechter niet, maar is het scheppen van de mogelijkheid een beveiliging over te slaan niet precies wat onder een backdoor verstaan wordt? "Software running on the device" maakt duidelijk dat het hier echt over de software gaat.

Tim Cook heeft het over "the equivalent of a master key". Het is inderdaad geen "master key" die gegeven moest worden, maar dat woord "equivalent" gebruikt hij niet voor niets. Hoe sterk zijn smartphonewachtwoorden? Als ik mensen een telefoon zie "unlocken" zijn ze met een paar bewegingen klaar. Het zouden wel eens heel vaak heel makkelijk te kraken wachtwoorden kunnen zijn als je via de "physical device port, Bluetooth, Wi-Di or other protocol available" ze geautomatiseerd kan aanleveren. Het praktische effect zou inderdaad wel eens het equivalent van een "master key" kunnen zijn. En als dat zo is dan heeft Tim Cook daar gewoon gelijk in.

Heb ik de bronnen goed genoeg gelezen?
15-09-2016, 18:58 door Anoniem
Door karma4:
Door Anoniem:

Mij ook. waar haal je vandaan dat dat het punt is?

Het argument is dat Apple een universele software backdoor moest ontwikkelen omdat dit type (niet-surveillance-gevoelige) aanval niet mogelijk zou zijn. Is het dus wel, en is de trapdoor in de cryptografische functies ("meestersleutel") niet meer nodig.
Nee dat is het verhaal van Tim Cook ofwel Apple di er mee naar net nieuws ging. Apple believers nemen zoiets zonder kritiek en nadenken aan al waar.
In het rechterlijk verzoek stond dat niet. Dat verzoek Engels etc is ook in de openheid geweest. Onvoorstelbaa hoe weinig mensen de bronnen zelf nagaan.

Dit is een politiek steekspel waarbij je op de achtergrond kan zien wie daar macht uitoefende en lobbywerk zit te doen.


In dit wired artikel zit een link naar de court order waar het device met serienummer toe etc als het subject waar het over gaat benoemd is. De methodiek is open gelaten. De aanname is dat de leverancier dat het beste weet. https://www.wired.com/2016/02/magistrate-orders-apple-to-help-fbi-hack-phone-of-san-bernardino-shooter/

Met alle respect, de verdediging van Apple, gesteund door een indrukwekkende Who's Who, is gebaseerd op een aantal kardinale axioma's in de ICT:

1. Het is niet mogelijk een mogelijkheid te maken voor een volledige versie besturingssystemen die alleen maar op een exemplaar van dat besturingssysteem werkt. Of de FBI een methode voorschreef of vrijliet in een situatie die natuurkundig maar een mogelijkheid openlaat (om vervolgens overigens over de bezwaren te zeggen: "appears to be based on its concern for its business model and public brand marketing strategy.", overigens zowel voor- als nadat Mr. Corney voor het House of Representatives (dus onder ede) verklaarde dat hij de motieven van Apple niet in twijfel trok...). Wat moeten we met iemand die je deskundigheid vraagt om vervolgens alle registers open te trekken als het deskundige antwoord hem niet bevalt?

2. Het is niet mogelijk om de decryptie toe te passen zonder ofwel een bestaande kwetsbaarheid uit te buiten, ofwel een nieuwe doelbewust te creëren. Het kan niet gegarandeerd worden binnen de gestelde tijd zonder een nieuwe kwetsbaarheid te creëren.

3. Het idee dat een kwetsbaarheid, zoals de term van de VS diensten is: NOBUS blijft is natuurkundig en historisch onhoudbaar.

Tot slot, voor degenen die graag nog de volgorde van de gebeurtenissen en de argumenten en documenten van beide kanten doorlezen: http://lmgtfy.com/?q=%22Apple+vs+FBI%22+Timeline
15-09-2016, 21:24 door karma4
Door Anoniem:Daar staat toch echt dat Apple moet zorgen dat de FBI om beveiligingen heen kan. Het woord "backdoor" gebruikt de rechter niet, maar is het scheppen van de mogelijkheid een beveiliging over te slaan niet precies wat onder een backdoor verstaan wordt? "Software running on the device" maakt duidelijk dat het hier echt over de software gaat.
....
Heb ik de bronnen goed genoeg gelezen?
Je ben er bijna. Gemist heb je:
1/ dat het device met naam en toenaam genoemd wordt. 5C A1532 MGFG2LL/A FFMNQ3MTG2DJ IMEI 358820052301412 hoeveel toestellen zouden dat er zijn? Ik kom op welgeteld 1.
2/ Het toestel is van de voormalige werkgever niet van de persoon. Mocht altijd door de SBCDPH (line 27 pag3) ingezien worden.
3/ Genoemd (22 pag2) Apple is de maker van het toestel en de software. Heft voorheen vele malen meegewerkt om data van Apple klanten in te zien. Wordt vervolgd met het doel pag 4 line 7,8 om dat specifieke toestel in te zien. De gedachte vanuit de rechter dat het met software mogeljk moet zijn, Dat heeft Tim Cook ook nooit ontkend.
Het wordt nog eens expliciet genoemd line 21 pag voor dat expliciete genoemde toestel.
4/ line 20 pag 80 en verder "The government further requst that the order permit Apple to satisfy these three goals, and installation and operation wihtin the SUBJECT DEVICE, in an alternative manner if mutually preferable"

Apple had op elke andere manier naar eigen inzicht aan het informatieverzoek mogen voldoen. De hack met lossolderen memory beschreven in het redactieartikel zou een voldoende benadering moeten zijn.

Het is Tim Cook die over het equivalent van een masterkey begonnen is. Het staat niet in de court order en ook niet dat enkel softwarematig mag zijn en op alle toestellen moet werken, integendeel, overal dat ene genoemd device .

Als hij (Tim Cook) zo de boel zit te verdraaien moet daar een reden voor zijn. Of de apparaten zijn veel slechter dan nu bekend is (gesloten ontwerpen) of het is een marketing verhaal om de blinde volgers verder in hun macht te houden.
16-09-2016, 09:36 door Erik van Straten
Als een versleuteld device in handen van derden valt, is de kans heel groot (misschien wel in alle gevallen 100%, maar dat kan ik niet bewijzen) dat een brute force aanval mogelijk is.

Voor zover dat al niet 100% was zal een "evil-maid" aanval (waarbij een aanvaller het versleutelde device tijdelijk in handen heeft gehad) de kans vergroten dat de aanvaller, bij tweede toegang, de versleutelde informatie kan ontsleutelen.

In elk geval onder iOS 9.5.3 t/m 9.5.5 kun je ervoor kiezen om een (lang) wachtwoord te gebruiken i.p.v. een pincode (iets dat ik dan ook gedaan heb). Intikken is tijdrovend maar in mijn situatie acht ik dat noodzakelijk, waarbij de lengte en complexiteit van het wachtwoord natuurlijk wel een compromis zijn.

Nb. zelfs met een extreem lang, complex en niet te raden wachtwoord, sluit ik geenszins uit dat er niet alsnog bewust of onbewust ingebouwde achterdeurtjes in iPhones blijken te bestaan (zoals een keyboardbuffer waarin "toets"-aanslagen zijn terug te vinden). Bij een "evil-maid" aanval wordt, bij eerste toegang, bewust zo'n achterdeurtje toegevoegd - waardoor ook niet-te-raden wachtwoorden kansloos zijn na zo'n aanval (mits de aanvaller, nadat jij jouw wachtwoord een keer hebt ingevoerd, opnieuw toegang krijgt tot het device).
17-09-2016, 13:07 door Anoniem
Door karma4:
1/ dat het device met naam en toenaam genoemd wordt. 5C A1532 MGFG2LL/A FFMNQ3MTG2DJ IMEI 358820052301412 hoeveel toestellen zouden dat er zijn? Ik kom op welgeteld 1.
Goed. Apple maakt die software, met een uitvraging van een van die codes in die sourcecode zodat alleen dan de betreffende beveiliging wordt uitgeschakeld, compileert hem, zet er de digitale handtekening op waarmee het apparaat de firmware accepteert. Het is een risico om de broncode van deze aanpassing rond te hebben slingeren, dus moet er een goed afgeschermde en goed gecontroleerde cleanroom voor opgezet worden. Het ondertekenen van de firmware-image moet misschien tijdelijk worden losgekoppeld van strenge technische procedures die voorkomen dat zomaar alles ondertekend wordt. En natuurlijk moet alles wat ze niet willen bewaren weer vernietigd worden, ze willen geen broncode hebben rondslingeren waarin alleen de uitvraging van "FFMNQ3MTG2DJ" verwijderd hoeft te worden om hem op alle telefoons te laten werken.

En als dat alles gebeurd klopt opeens China aan bij Apple, die hebben ook nog wel een paar lastpakken met interessante iPhones rondlopen.

Snap je dat de rechter nog zo hard kan zeggen dat het alleen voor deze telefoon is, maar dat er wel degelijk effecten zijn die het plaatje complexer maken en de risico's groter?

Apple had op elke andere manier naar eigen inzicht aan het informatieverzoek mogen voldoen. De hack met lossolderen memory beschreven in het redactieartikel zou een voldoende benadering moeten zijn.
Met een reëel risico dat door fysieke beschadiging de inhoud alsnog permanent ontoegankelijk wordt. Heb je stilgestaan bij de mogelijkheid dat FBI dat niet acceptabel vond en het daarom Apple via software wilde laten doen? Een "alternative manner if mutually preferable" is iets waar beide partijen de voorkeur aan geven, niet iets wat Apple wel en FBI geen goed idee vindt.

En dan is er nog het gebruik van de "all writs act". Dit is geen gewone "subpoena" geweest, wat impliceert dat ze in de huidige wetgeving geen basis hebben gevonden om medewerking van Apple te eisen (bedenk dat Apple geen verdachte was, de overheid kan niet alles vragen daardoor). Dus is er een oude wet uit de kast getrokken, uit een tijd dat de Amerikaanse wetgeving nog veel minder ver uitgewerkt was dan nu, die, als je hem zo ruim interpreteert als hier gebeurd is, erop neer komt dat een rechter ongeveer alles kan bevelen wat uitkomt. Over dat detail alleen al is de nodige ophef ontstaan.

Ik vind dat dit onderzoek het ongelijk van de FBI niet heeft aangetoond, het is mogelijk dat die deze benadering simpelweg te riskant vond. Andersom vind ik het ongelijk van Apple evenmin aangetoond, want ook dat gaat pas op als FBI dingen lossolderen een goede oplossing vond. En dat ze zo nadrukkelijk op aangepaste software aanstuurden doet vermoeden dat ze daar een even nadrukkelijke voorkeur voor hadden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.