3 manieren waarop de FBI de iPhone zou kunnen kraken

3 manieren waarop de FBI de iPhone zou kunnen kraken

29-03-2016 18:02 Laatste update: 27-04-2018 07:38

Hoe is het de FBI gelukt om de iPhone te kraken en wie heeft er bij geholpen?

In de zaak tussen de FBI en Apple gaat het om de iPhone 5C van Syed Farook, de terrorist die in San Bernardino samen met zijn vrouw 14 mensen doodschoot. De FBI vroeg aan Apple om een universele sleutel tot alle iPhones, Apple weigerde dit. Beide partijen stapten vervolgens naar de Amerikaanse rechter. Maar tot een uitspraak van de rechter komt het niet. De FBI maakte aan de rechter bekend dat het met de hulp van een externe partij de iPhone van Farook heeft gekraakt. Maar om te weten hoe je een iPhone kraakt, is het allereerst belangrijk om te weten hoe de iPhone is beveiligd.

Sinds iOS 8 versleutelt Apple standaard data op de iPhone. De encryptie die wordt toegepast, bestaat bij de iPhone 5C uit de pincode en het unieke nummer van de iPhone. Je moet dus niet alleen de juiste pincode invoeren, maar het ontgrendelen moet ook nog eens fysiek op de betreffende iPhone gebeuren. Farook had ingesteld dat de iPhone zichzelf wist als er tien keer een verkeerde pincode wordt ingevoerd. Deze functie is in te schakelen via Instellingen > Toegangscode > Data wissen. Dat zorgde voor een extra obstakel voor de FBI.

Theorie 1: heel veel pincodes invoeren

Een populaire manier om een iPhone te kraken, is door heel veel pincodes achter elkaar in te voeren. Dit wordt ook wel bruteforcen genoemd. Hoe langer de pincode, hoe langer het kraken duurt. Omdat de iPhone 5C van Farook zichzelf na tien verkeerde pincodes wist, was het kraken via bruteforcen lastiger dan normaal. De FBI heeft mogelijk een methode gebruikt waarbij het geheugen van de iPhone wordt gekopieerd. Zodra er negen verkeerde pincodes zijn ingevoerd, wordt de kopie op de iPhone teruggezet. Dit is vergelijkbaar met het opslaan van een spelletje net voor een cruciaal moment. Als het niet lukt, herlaad je de opslagen game en probeer je het opnieuw. Er zijn daarbij technieken om het proces van het terugzetten van de kopie te versnellen.

Het kraken door te bruteforcen is ook makkelijker bij de iPhone 5C dan een iPhone met een vingerafdrukscanner, zoals de 5S, 6 en 6S. Bij deze iPhones maakt Apple gebruik van een beveiligde omgeving, genaamd de Secure Enclave. Hier wordt onder andere de vingerafdrukinformatie opgeslagen. De Secure Enclave zorgt er hardwarematig voor dat er een vertraging plaatsvindt bij het veelvuldig invoeren van pincodes. Dit maakt het bruteforceproces aanzienlijk langer. De FBI zou, om het proces van heel veel pincodes in te voeren te versnellen, ook de versleuteling van de Secure Enclave moeten kraken. Dit is volgens experts zeer lastig.

Omdat de iPhone 5C geen vingerafdrukscanner heeft, kan de FBI ook niet gebruikmaken van een namaakvingerafdruk. Deze zou kunnen worden afgenomen middels het lijk van de terrorist. Onderzoekers hebben eerder aangetoond dat het mogelijk is om een iPhone te ontgrendelen door de vingerafdruk na te maken en op de scanner te plaatsen.

Theorie 2: softwarelek misbruiken

Hackers maken er werk van om naar lekken in software te zoeken. Het lek wordt dan niet altijd gerapporteerd aan Apple, maar aan bijvoorbeeld beveiligingsbedrijven of overheden verkocht. Een onbekend lek wordt ook wel een zero-day genoemd. Zerodium is één van de weinige bedrijven die openbaar bevestigt dat het zero-days aanschaft van hackers en aan derden doorverkoopt. Hackers krijgen een vergoeding van 500.000 tot zelfs één miljoen dollar door een iOS-lek aan Zerodium te verkopen. Het is mogelijk dat de FBI gebruikmaakt van een zero-day die door een externe partij is gemeld om daarmee de iPhone te kraken.

Theorie 3: speuren in hardware

In plaats van de encryptie aan te vallen met bruteforcen of gebruik te maken van een voor Apple onbekend softwarelek, kan een partij zich ook richten op kwetsbaarheden in de hardware die alle data verwerken. Dit wordt ook wel een side-channel-aanval genoemd. Je kunt een side-channel-aanval vergelijken met het ondervragen van een verdachte. Als de verdachte elke keer ontkent met 'nee, dat heb ik niet gedaan' ontvang je maar één vorm van informatie. Als je kijkt naar zijn lichaamstaal - kijkt de verdachte weg, gaat hij zweten of krijgt hij rode vlekken in zijn gezicht? - kun je op basis daarvan een antwoord formuleren.

Denk bijvoorbeeld aan het analyseren van de elektromagnetische signalen van het geheugen of het opvangen van signalen via de usb-poort. Met dergelijke onderzoek van de hardware is het in sommige gevallen mogelijk om de sleutel van de encryptie in handen te krijgen en de data in te zien.

Wie helpt de FBI?

De FBI meldt dat het hulp krijgt van een derde partij uit het buitenland. De vingers wijzen naar Cellebrite, een Israëlisch bedrijf dat software maakt om smartphones mee te kraken. De software van Cellebrite wordt onder andere door het Nederlands Forensisch Instituut (NFI) gebruikt om beveiligde BlackBerry's van criminelen te kraken. Cellebrite houdt zijn kaken stevig op elkaar.

Het is aannemelijk dat de FBI heeft betaald voor de methode om de iPhone 5C van Farook te kraken. Het is voor zowel de FBI als de verkoper belangrijk dat deze methode geheim blijft, zodat hij te gebruiken blijft. Aan de andere kant zal Apple naarstig op zoek zijn naar methoden waarmee de iPhone 5C kan worden gekraakt, om deze - indien mogelijk - te dichten.

Hoe reageert Apple?

Apple-ceo Tim Cook meldt vandaag dat het de beveiliging van zijn producten gaat opschroeven: "We blijven de rechtshandhaving helpen bij hun onderzoek, zoals we altijd al hebben gedaan. Maar we gaan ook de beveiliging van onze producten verbeteren als de dreigingen en aanvallen op onze data vaker plaatsvinden en steeds geavanceerder worden."

"Apple vindt dat mensen in de VS en van over de hele wereld bescherming van hun data, beveiliging en privacy verdienen. Door dit voor één persoon op te offeren, lopen mensen en landen een veel groter risico."