NAND Mirroring, eller hvordan FBI kunne låse iPhones op

En forsker i computersikkerhed talte i går om metoden, hvormed FBI kunne låse iPhones op til Apple-firmaet uden at spørge om hjælp fra dem i Cupertino, beskrev han en metode kaldet NAND spejling hvilket ville give hurtig adgang til data.

Ifølge denne cybersikkerhedsforsker, NAND Mirroring ville tillade kopiering af alle data fra en iPhones hukommelse og få adgang til den fra en anden side, så de ikke går tabt, hvis et brute force-angreb ville blokere enheden eller kunne generere en automatisk sletning af dataene.

FBI talte i officielle dokumenter om bruge brute force angreb tidligere for at få adgang til data fra Apple iDevices, men styrkelsen af ​​sikkerhedsforanstaltningerne til iOS forhindrede brugen af ​​denne type metode til at finde ud af adgangskoder til terminaler.

Teknikken i sig selv er ikke særlig kompliceret, men den er meget delikat, at løsne NAND-chippen fra bundkortet kræver en del omhu for ikke at ødelægge komponenten, og herfra er det nemt at indsætte en anden komponent for at slette og skrive data .

NAND-chippen fjernes fra enheden og placeres i en chiplæser for at kopiere indholdet af hukommelsen. Den originale chip ville blive fastgjort til telefonen igen med en sele. Efter 10 mislykkede adgangskodeforsøg kunne hukommelsen gendannes ved hjælp af sikkerhedskopifilen, hvilket eliminerer risikoen for, at dataene ville gå tabt til iPhones auto-sletningssikkerhedsfunktion.

Denne teknik er blevet brugt tidligere og i Kina bruges den dagligt til at lave opgradere lagerpladsen i iPhone, så vi taler ikke om noget umuligt at gøre, men FBI forfulgte noget helt andet gennem den skandale, det indledte mod dem fra Apple.