NAND Mirroring, of hoe de FBI iPhones kon ontgrendelen

Een onderzoeker op het gebied van computerbeveiliging sprak er gisteren over de methode waarmee de FBI iPhones kon ontgrendelen aan het Apple-bedrijf zonder de hulp van degenen in Cupertino te vragen, beschreef hij een methode genaamd NAND-spiegeling waardoor snelle toegang tot gegevens mogelijk zou zijn.

Volgens deze cybersecurity-onderzoeker NAND Mirroring zou het mogelijk maken om alle gegevens uit het geheugen van een iPhone te kopiëren en er vanaf een andere kant toegang toe krijgen, zodat ze niet verloren gaan als een brute force-aanval het apparaat zou blokkeren of een automatische verwijdering van de gegevens zou kunnen veroorzaken.

De FBI sprak er in officiële documenten over gebruik van brute force-aanvallen in het verleden toegang hadden tot gegevens van Apple iDevices, maar de versterking van de beveiligingsmaatregelen voor iOS verhinderde het gebruik van dit soort methoden om toegangscodes voor terminals te achterhalen.

De techniek zelf is niet erg ingewikkeld, maar wel erg delicaat. Het loskoppelen van de NAND-chip van het moederbord vereist veel zorg om het onderdeel niet te vernietigen, en vanaf nu is het eenvoudig om een ​​ander onderdeel in te voegen om gegevens te wissen en te schrijven.

De NAND-chip zou uit het apparaat worden verwijderd en in een chiplezer worden geplaatst om de inhoud van het geheugen te kopiëren. De originele chip zou met een harnas opnieuw aan de telefoon worden bevestigd. Na tien mislukte wachtwoordpogingen kon het geheugen worden hersteld met behulp van het back-upbestand, waardoor het risico werd geëlimineerd dat de gegevens verloren zouden gaan door de automatische wisbeveiligingsfunctie van de iPhone.

Deze techniek is in het verleden gebruikt en wordt in China dagelijks gebruikt om te maken upgrade de opslagruimte op de iPhone, dus we hebben het niet over iets dat onmogelijk is, maar de FBI streefde iets heel anders na door het schandaal dat het op gang bracht tegen die van Apple.