Het ministerie van Justitie en Apple gaan in 2020 weer de strijd aan met codering, waarbij beide partijen hun standpunten herhalen erg openbaar terug in 2015.
Maar hier zijn we toch weer, met het Federal Bureau of Investigation (FBI) en de DOJ zwaaiend en vragen Apple alles te doen wat het kan, om in principe alles te doen, om zijn apparaten gemakkelijk toegankelijk te maken voor wetshandhavingsinstanties. Apple weigert dit te doen, vooral op zo'n manier dat het een "achterdeur" voor de apparaten zou creëren. De procureur-generaal van de Verenigde Staten is zelfs zover gegaan dat Apple rechtstreeks om hulp werd gevraagd. En Apple is zelfs zo ver gegaan om te zeggen dat het zo goed mogelijk heeft geholpen, maar het gaat gebruikersprivacy en veiligheid nog steeds niet opofferen om rechtshandhaving te geven wat het werkelijk wil:
Onbelemmerde toegang tot deze apparaten.
Dat is een korte samenvatting om ons vandaag naar waar te brengen De Wall Street Journal heeft enkele interessante toevoegingen aan dit verhaal. Specifiek, wat tot nu toe niet is gemeld, dat de gemelde massale schietpartij van de Marineluchtbasis in Pensacola, Florida, een iPhone 5 en een iPhone 7 gebruikte - niet de nieuwste modellen.
Dat is een belangrijk detail omdat, zoals beveiligingsexperts het vrij duidelijk hebben gemaakt in de WSJVolgens het rapport zijn deze oudere apparaten 'gemakkelijker te kraken' dan de DOJ en de FBI het publiek zouden laten geloven.
We hebben nu de tools om gegevens uit een iPhone 5 en 7 te extraheren, ”zei Andy Garrett, een chief executive van Garrett Discovery, een onderzoeksbureau voor forensisch onderzoek. "Iedereen doet.
Het is geen geheim dat de FBI in 2015 meer dan $ 1 miljoen heeft uitgegeven om gegevens te bereiken die zijn opgeslagen in een gecodeerde iPhone 5C. Nu kan het bureau hetzelfde doen voor een van de iPhones van de Pensacola-shooter voor $ 15.000 of minder, volgens dit laatste rapport, dankzij de tools die het bureau de afgelopen twee jaar heeft gekocht.
Het is een kat-en-muisspel. Apple vergrendelt dingen, maar als iemand een manier wil vinden om in deze apparaten te komen, zullen ze een manier vinden, "zei Sarah Edwards, een digitale forensische instructeur bij het SANS Institute, een organisatie die cybersecurityonderzoekers traint.
Op dit moment zijn er opties voor wetshandhavingsinstanties, voor zover het oudere apparaten betreft. Grayshift begon bijvoorbeeld zijn 'iPhone-hackapparaat' in 2018 te verkopen. Het kost $ 15.000 voor wetshandhavingsinstanties. En dan is er Cellebrite, die naar verluidt het bedrijf was dat de FBI in 2015 hielp.
In de afgelopen twee jaar heeft Grayshift zijn producten verkocht aan het Amerikaanse Bureau of Prisons, de Drug Enforcement Administration, de Internal Revenue Service en de FBI. De FBI heeft meer dan $ 1 miljoen uitgegeven aan Grayshift-producten, volgens federale inkoopgegevens.
Het Gwinnett County in Georgië begon bijvoorbeeld het Grayshift-apparaat te gebruiken in 2018 en kreeg dat jaar toegang tot ongeveer 300 telefoons. Nu gebruikt Chris Ford, een onderzoeker bij het kantoor van de officier van justitie, het apparaat om zaken te openen die koud waren geworden vanwege telefoons die voorheen onleesbaar waren.
Het rapport geeft aan dat Cellebrite sinds 2015 toegang heeft tot de iPhone 5 en het is vermeldenswaard dat de iPhone 5 nu zo oud is dat er zelfs geen Secure Enclave in is ingebouwd. En zelfs de iPhone 7 is naar verluidt "gemakkelijk leesbaar" in het jaar 2020 dan toen de telefoon voor het eerst werd gelanceerd.
Forensische tools die worden gebruikt om iPhones te hacken, zijn recent verbeterd, dankzij software genaamd Checkm8 die misbruik maakt van een kwetsbaarheid in de hardware van Apple. Hiermee kunnen forensische tools gegevens downloaden, zoals verwijderde bestanden, die vaak verborgen zijn voor zelfs de gebruikers van de iPhone, zeggen beveiligingsprofessionals.
Een forensisch hulpmiddel gebouwd met Checkm8 werkt op alle iPhone-apparaten van de iPhone 5s tot de iPhone X, en exploiteert een hardwarefout die Apple niet kan patchen, zeggen ze.
De realiteit hier is dat deze oudere apparaten waarschijnlijk moeten worden benaderd via brute force-methoden, vooral als de handsets werden uitgeschakeld toen de politie ze in handen kreeg. Zij echter zijn toegankelijk via de tools die beschikbaar zijn voor deze bureaus - zonder de extra hulp van Apple. In het bijzonder, ondanks het feit dat de DOJ probeert het op Apple te laten lijken heeft om een achterdeur te maken, hoeft dit in dit specifieke geval absoluut niet te gebeuren.
Maar het kraken van de toegangscode is iets waar zowel Cellebrite als Grayshift's apparaat voor is ontworpen, zeggen forensische experts. "Het kan even duren om de toegangscode te kraken," zei mevrouw Edwards.
Dit is allemaal erg rommelig en lawaaierig, maar het spreekt voor zich dat Apple zijn positie hier niet zal veranderen. En het is waarschijnlijk veilig om te zeggen dat de FBI en DOJ hun positie over deze kwestie ook niet snel zullen veranderen, zelfs als de reden daarvoor op een wankele grond ligt.