Sådan kan FBI have hacket omstridt iPhone

FBI har muligvis brugt denne metode til at oplåse den omstridte iPhone.

Annonce:
Annonce:
"Det er lidt som at snyde i Super Mario Brothers med et gemt spil. Det giver dig mulighed for at fortsætte med at spille den samme runde igen og igen, selvom du bliver ved med at dø."
Det amerikanske forbundspoliti FBI har nu fået adgang til den omstridte iPhone 5c, der har tilhørt den formodede gerningsmænd til en terrorhandling i den amerikanske stat Californien, som kostede 14 mennesker livet. 

Men det er endnu uvist, hvilken metode myndighederne har anvendt.

Sikkerhedseksperten Jonathan Zdziarski har dog ved flere lejligheder fremført en teori, som ifølge tech-mediet Re/Code vinder gehør hos flere andre eksperter.

Metoden er kendt under navnet 'NAND-spejling'.

Som at snyde i Mario
Når FBI og andre myndigheder ikke kan få adgang til telefonen skyldes det, at myndigheder kun har et begrænset antal forsøg til at gætte telefonens password.

Gætter de forkert, risikerer de for altid at miste adgangen til det krypterede indhold på telefonen.

Men NAND-spejlnings-metoden udstyrer myndighederne med et noget nær uendeligt antal gæt. 

Det kræver, at myndighederne først fjerner telefonens såkaldte NAND-chip, og efterfølgende laver adskillige backup-kopier af den.

Når myndighederne har opbrugt de begrænsede antal forsøg - det er typisk fem eller ti forsøg - kan de bruge backup-kopierne til at begynde forfra med et friskt antal forsøg.

På denne måde kan de fortsætte password-gætteriet i noget nær det uendelige. 

Jonathan Zdziarski sammenligner metoden med den, som mange computer-spillere gennem tiden har brugt, når de har snydt i et computerspil.

"Det er lidt som at snyde i Super Mario Brothers med et gemt spil. Det giver dig mulighed for at fortsætte med at spille den samme runde igen og igen, selvom du bliver ved med at dø," skriver han i et blogindlæg.

Ifølge flere sikkerhedsekspert som techmediet Re/Code har talt med, er det ikke blot en teoretisk mulighed.  

Det er også muligt at anvende metoden i praksis, men det er dog langt fra nogen let sag.

Det skyldes, at NAND-chippen, der er limet fast til telefonen med epoxy, er ekstremt delikat og sårbar.

Derfor er der stor risiko for, at chip og data bliver beskadigt undervejs.

Får hjælp fra tredjepart
FBI har tidligere oplyst, at tjenesten får hjælp til oplåsningen af telefonen fra en tredjepart, men det er endnu uvist, hvem denne tredjepart er.

Men nyhedsbureauet Reuters har rapporteret, at det israelske firma Cellebrite, der udvikler krimalteknisk software, har samarbejde med FBI om at oplåse den omstridte iPhone.

Af Cellebrites hjemmeside fremgår det, at virksomheden er eksperter i oplåsning af pinkode-beskyttede iPhone- og Android-telefoner.

Cellebrite skriver desuden, at virksomhedens løsninger er det foretrukne valg blandt kriminaltekniske medarbejdere hos politi, forsvar og efterretningstjenester.

Læs også:
FBI tvangsåbner iPhone uden om Apple - dropper retssag mod Apple

FBI: Vi kan hacke iPhone uden Apples hjælp


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


IT-JOB

Se flere it-job hos

 
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Edgemo A/S
Konsulentydelser, soft- og hardware inden for virtualisering, deployment, systems management, server/storage, køling, sikkerhed, backup, remote backup

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få succes med sourcing

Sourcing er en af de vigtigste strategiske discipliner i moderne it-drift. Uanset om du overvejer at in- eller outsource og hvad enten det er globalt eller lokalt, så kræver det viden og styr på aftaler og kontrakter. Læs mere

Whilborgs Konferencecenter - 2750 Ballerup



Datasikkerhed

Aldrig tidligere har det været mere afgørende, at vores it-systemer og data er sikre, for aldrig tidligere har vi været så afhængige af data. Og aldrig tidligere har vores data og systemer været så udsatte med så mange indgangsveje og muligheder for at blive ramt: Cloud, mobilbrug, BYOD samt virksomhedernes ofte meget fragmenterede it-infrastruktur med mange forskellige applikationer på kryds og tværs har givet mange nye kanaler ind til virksomhedernes netværk og systemer. Læs mere

Comwell Hotel Aarhus - 8000 Aarhus



Skygge-it

Mange it-afdelinger kæmper for at håndtere det kontrol-tab, der følger med, når medarbejdere og afdelinger begynder at anskaffe egne it-løsninger, som ikke nødvendigvis er koordineret eller godkendt af it-afdelingen. På dette How To seminar får du overblik over værktøjer og metoder til at håndtere skygge-it, så du genvinder kontrollen og minimerer it-sikkerheds-risikoen. Læs mere

Wihlborgs Konferencecenter - 2750 Ballerup







Computerworld
Overblik: It-bestikkelsessag i ny drejning - Atea spiller central rolle
Overblik: Med anholdelse og sigtelse af yderligere 27 it-ansatte har den store it-bestikkelsessag med Region Sjælland og Atea i centrum taget en ny drejning. Igen spiller Atea en hovedrolle. Få overblikket over den nye udvikling her.
CIO
Datacon skal møde Flügger i retten: "Der har været masser af problemer, men det er ikke på grund af systemet. Det skyldes Flügger"
Ifølge direktør i Datacon, Jan Misser, er det malerkæden Flüggers egen skyld, at et stort ERP-projekt er kørt af sporet og nu ender i en retssag.
Channelworld
Tidligere topchef for HP Danmark færdig som CEO efter kun et år på posten - forlader Tia midt i juridisk slagsmål
Midt i et uafklaret juridisk slagsmål mellem kapitalfonden EQT og de tidligere ejere af softwarehuset TIA Technology, har selskabet skiftet ud på direktørposten.
White paper
De 4 servicefaser
Læs i dette white paper om de fire servicefaser: Før-køb, Køb, Efter-køb - Marketing, Efter-køb - Service