NAND Mirroring, sau cum ar putea debloca FBI iPhone-uri

Un cercetator in securitate informatica a vorbit in cursul zilei de ieri despre metoda prin care FBI ar putea debloca iPhone-urile companiei Apple fara a le cere ajutorul celor din Cupertino, el descriind o metoda numita NAND Mirroring care ar permite accesarea rapida a datelor.

Conform acestui cercetator in securitate informatica, NAND Mirroring-ul ar permite copierea tuturor datelor din memoria unui iPhone si accesarea sa dintr-o alta parte astfel incat ele sa nu se piarda daca un atac de tip brute force ar bloca temrinalul sau ar putea genera o stergere automata a datelor.

FBI a vorbit in documente oficiale despre folosirea de atacuri de tip brute force in trecut pentru a accesa datele din iDevice-urile Apple, insa intarirea masurilor de securitate pentru iOS a impiedicat folosirea acestui tip de metode pentru a afla codurile de acces pentru terminale.

Tehnica in sine nu este foarte complicata, dar este foarte delicata, detasarea chip-ului NAND de pe placa de baza necesitand foarte multa grija pentru a nu distruge componenta, iar de aici incolo interpunerea unei alte componente care sa stearga sai sa scrie date este usoara.

The NAND chip would be removed from the device and placed in a chip reader to copy the contents of the memory. The original chip would be reattached to the phone with a harness. After 10 failed password attempts, the memory could be restored using the backup file, eliminating the risk that the data would be lost to the iPhone’s auto-erase security feature.

Aceasta tehnica a mai fost folosita in trecut si in China ea este folosita zilnic pentru a face upgrade spatiului de stocare din iPhone, asa ca nu vorbim despre ceva imposibil de facut, insa FBI urmarea cu totul altceva prin scandalul pe care l-a initiat impotriva celor de la Apple.