Sikkerheds-blogger: Her er to bud på, hvordan FBI kan komme ind i iPhone udenom Apple

iPhone-sikkerhedsmanden Jonathan Zdziarski har deduceret sig frem til et par bud på, hvordan FBI kan tænkes at kunne skaffe sig adgang til krypterede data på en iPhone uden Apples hjælp.

Jonathan Zdziarski er en relativt kendt sikkerhedsmand med særligt fokus på Apples mobile iOS-styresystem. Han har skrevet et blogindlæg, hvor han forsøger at deducere sig frem til svaret på spørgsmålet, som mange sikkerhedsfolk nok stiller sig selv for øjeblikket: Hvad er det for en metode, FBI mener at have fået fat i til at knække krypteringen i Apples-iPhone?

Læs også: Domstol beordrer Apple til at bistå hacking af terrorist-telefon

Som flere vil vide er spørgsmålet aktuelt i forbindelse med sagen, hvor FBI - kort fortalt - har forsøgt at få Apple til at hjælpe med at låse en iPhone op. Det vil Apple af flere årsager helst ikke hjælpe med. Der er vel at mærke ikke tale om en hvilken som helst iPhone, men en iPhone 5C, der har tilhørt en af personerne bag terrorangrebet i San Bernardino i december 2015, hvor 14 mennesker mistede livet.

Telefonen er beskyttet med en pin-kode. FBI's udfordring i den sammenhæng er, at data-indholdet kan ende med at blive wipet, hvis den forkerte pin-kode bliver indtastet for mange gange. Så brute force er i udgangspunktet altså ikke en mulighed. Og så måske alligevel ...

14 dage

Forleden kom det frem, at FBI måske slet ikke har brug for Apples hjælp til at komme ind i den pågældende telefon. Den amerikanske politimyndighed skulle have fået en henvendelse fra en unavngiven tredjepart, som hævder at kunne hjælpe FBI med at få adgang til data på telefonen helt uden Apples hjælp. Og det har sat det igangværende juridiske slagsmål mellem Apple og det amerikanske justitsministerium på pause.

Blandt andet La Times har fortalt, at FBI har oplyst, at det vil tage mindst to uger at finde ud af, om politimyndigheden kan åbne telefonen uden Apples hjælp.

Læs også: Apple-høring udsat: FBI har måske fundet vej ind i morders Iphone via tredjepart

Zdziarski hæfter sig ved dette tidsestimat, som også skulle fremgå af retsdokumenter fra FBI. Sikkerhedsmanden mener eksempelvis ikke 14 dage harmonerer med, at FBI på den baggrund har fået fat i en zero-day sårbarhed eller andre sårbarheder, der uden videre kan give adgang til telefonen.

»Det ville sandsynligvis ikke tage to uger at verificere,« bemærker Zdziarski.

Han mener heller ikke, FBI vil risikere at skaffe adgang til telefonensdata ved fysisk at udsætte telefonens CPU for forskellige fysiske processer, der i princippet kan bruges til at fremskaffe den kryptografiske nøgle med. Zdziarski bemærker, at det er en destruktiv proces, som - hvis den går galt - gør det meningsløst at fortsætte sagen mod Apple, da hardwaren i så fald vil være ødelagt.

Zdziarski mener heller ikke, det er sandsynligt, at der er tale om eksempelvis billeder fra overvågningskameraer, der har fanget gerningsmanden i at indtaste den rigtige pin-kode. Igen fordi det ikke ville tage FBI to uger at verificere dette, mener sikkerhedsbloggeren.

Og ej heller brute-forcing af filsystemet i et stort NSA-cluster eller lignende, mener Zdziarski er sandsynligt. Han henviser til, at man med denne tilgang ikke umiddelbart ved, om man er to uger eller flere år fra at have knækket krypteringen.

Men hvad så?

NAND-mirroring. Zdziarski henviser til flere sikkerhedseksperter, der ligesom ham selv mener, NAND-mirroring er den mest sandsynlige teknik, som FBI vil gøre brug af.

Teknikken går ud på, at NAND-chippen - altså telefonens flash-hukommelse - bliver pillet ud af apparatet, hvorefter indholdet bliver kopieret over i en fil. Herefter kan man prøve alle de pin-koder, man vil på telefonen. Og når indholdet på chippen så bliver slettet, så bliver det originale skrevet tilbage i chippen fra filen og pin-gættelegen kan begynde igen.

Læs også: FN: FBI-sejr i Apple-sagen kan være en ren foræring til totalitære regimer

»Denne teknik er lidt som at snyde i Super Mario Bros. med et save-game, som gør det muligt at spille den samme level igen og igen, når du er død. Men i stedet for at spille et spil, så prøver de forskellige pin-kombinationer. Det er muligt, de også har lavet hardware-ændringer til deres test-enheder med en ekstra socket, som gør dem i stand til hurtigt at skifte chips ud, eller at de bruger hardware, som simulerer denne chip, så de ikke behøver gøre det,« skriver Zdziarski.

I den forbindelse peger Jonathan Zdziarski på en anden, lignende mulighed. Han fortæller, at nogen har udviklet hardware, der har gjort dem i stand til at brute-force pin-koder på IOS 8 ved at blokere for de skrivninger til enheden, hvor antallet af forsøg blev registreret. Men med iOS 9 lukkede Apple for denne mulighed.

Jonathan Zdziarski kommer ind på teknisk gennemgang af på, hvordan Apple har blokeret for dette, ligesom han forklarer hvordan pin-kodegættene mere eller mindre automatiseres.

Version2's egen blogger Poul-Henning Kamp finder fremgangsmåden oplagt.

»Det vil være den indlysnede ting at gøre,« skriver han i mail.

»Personligt er mit gæt dog at de har fundet/købt/fået et sikkerhedshul,« tilføjer Poul-Henning Kamp.

Læs også: Snowden tvivler på FBI's forklaring: 'Bullshit'

I en opdatering til sit indlæg bemærker Zdziarski, at FBI efter sigende kort tid efter, at have bedt om 14 dage til at teste, skulle have klassificeret teknikken. Og ifølge Zdziarski vil FBI ikke klassificere noget, som de ikke har valideret.

»Dette antyder, at teknikken kunne være en sårbarhed, så nu har vi to forskellige muligheder at overveje,« skriver Zdziarski med henvisning til NAND-mirroring og en sårbarhed.

Blogindlægget kommer også med en disclaimer, der måske ikke overraskende går på, at Zdziarski - naturligvis - kan tage fejl i sine hypoteser. Ikke mindst fordi fakta er sparsomme. Men han fastholder samtidig, at NAND-mirroring er det mest sandsynlige scenarie.

Følg forløbet

Kommentarer (5)

Laurids Pedersen

Det kunne vel tænkes, at FBI har erkendt, at man har en møgsag og på denne måde kan påstå, at problemet er løst. Ingen vil kontrollere, om telefonen overhovedet er lukket op?

Morten V. Christiansen

En anden mulighed er at Apples private nøgle til rodcertificatet er undsluppet. Så behøver FBI ikke Apple til at åbne for et Brute Force angreb. De kan selv hacke koden og dermed telefonen.
Men NAND-mirroring lyder da plausibelt.
Selvfølgelig under den forudsætning, at man accepterer at tingene er som de lyder til at være. Hvilket jeg ikke tør sværge på i denne sag.

Bent Jensen

Det kunne vel tænkes, at FBI har erkendt, at man har en møgsag og på denne måde kan påstå, at problemet er løst


Tror de selv have regnet med at have den bedste sag, til at ændre reglerne, og trumfe nye ulovelige bogerretigheder igenne.
Se en teorist, vi kan fange flere hvis vi åbner telefonen.
Jo det er sikkert sagen, de have så regnet med politisk backup til at trumfe den igennem selv om de tabte sagen. Men den er udeblevet.

Når man råber teorisme hele tiden, så tager ordet sit slagkraft.
Der må ikke indføre ABS på biler, så kan vi ikke se på bremsesporet, hvor hurtigt terroristen har kørt, ved et uheld. :-(

Men det ser ud til at de måske har starten en sag, uden at tænke konsekvenserne til ende. Men det er jo typisk når man er underlagt tavshed og hemeligheds kræmeri.
Så kan man jo normalt bare ignorerer sine fejl, de bliver slet ikke opdaget.

FBI/NSA har fundet en modstander, som har politisk indflydelse, folkeligt opbakning, og som de ikke kan tryne øknomisk, og som sikkert har meget bedre og dygtigere advokater. Så selv om de afventer, så ser det ud til at Appel ikke vil have sagen lukket, men have en afgørelse da de har nogen ligende sager, hvor de har mundkurv på.

Log ind eller opret en konto for at skrive kommentarer

JobfinderJob i it-branchen