NAND Mirroring, eller hur FBI kunde låsa upp iPhones

En forskare inom datasäkerhet talade i går om metoden med vilken FBI kunde låsa upp iPhones till Apple-företaget utan att be om hjälp från de i Cupertino, beskrev han en metod som heter NAND-spegling vilket skulle möjliggöra snabb dataåtkomst.

Enligt denna cybersäkerhetsforskare, NAND Mirroring skulle tillåta kopiering av all data från en iPhones minne och komma åt den från en annan sida så att de inte går förlorade om en brute force attack skulle blockera enheten eller kan generera en automatisk radering av data.

FBI talade i officiella dokument om använder brute force attacker tidigare för att komma åt data från Apple iDevices, men förstärkningen av säkerhetsåtgärderna för iOS förhindrade användningen av denna typ av metod för att ta reda på åtkomstkoder för terminaler.

Tekniken i sig är inte särskilt komplicerad, men den är väldigt känslig, att ta bort NAND-chippet från moderkortet kräver mycket försiktighet för att inte förstöra komponenten, och från och med nu är det enkelt att lägga in en annan komponent för att radera och skriva data.

NAND-chippet skulle tas bort från enheten och placeras i en chipläsare för att kopiera innehållet i minnet. Det ursprungliga chippet skulle sättas fast på telefonen igen med en sele. Efter 10 misslyckade lösenordsförsök kunde minnet återställas med hjälp av säkerhetskopian, vilket eliminerade risken att data skulle gå förlorade till iPhones säkerhetsfunktion för automatisk radering.

Denna teknik har använts tidigare och i Kina används den dagligen för att göra uppgradera lagringsutrymmet i iPhone, så vi pratar inte om något omöjligt att göra, men FBI strävade efter något helt annat genom skandalen som det initierade mot de från Apple.