Op een webpagina omschrijft het Israëlische Cellebrite zijn Universal Forensic Extraction Device Physical Analyzer en volgens het bedrijf kan dat systeem bepalen wat het vergrendelingssysteem is en een volledige extractie van het bestandssysteem uitvoeren van een iOS-apparaat, of van diverse Android-apparaten om meer data te krijgen dan wat mogelijk is met huidige middelen.

Diensten kopen ontgrendeltech

Dit is niet de eerste keer dat Cellebrite hiermee komt. Vorig jaar meldde het bedrijf dit in samenwerking met het Amerikaanse Grayshift en werden de methodes om toestellen met iOS 11 te ontgrendelen internationaal verkocht aan opsporingsdiensten en forensische bedrijven. Een huiszoekingsbevel dat Forbes in handen kreeg liet zien dat het Amerikaanse ministerie van Homeland Security de technologie van Cellbrite aan het testen was. De technologie van Grayshift wordt ondertussen ingezet door de Amerikaanse immigratiedienst ICE, diverse politiediensten en de Amerikaanse veiligheidsdienst U.S. Secret Service.

Kort nadat de twee bedrijven aankondigden vergrendeling van de iPhone te kunnen omzeilen, kwam Apple met nieuwe manieren om ongeautoriseerde toegang te beperken via een USB Restricted Mode. In iOS 12 heeft Apple de standaardinstellingen aangepast om toegang tot de USB-poort uit te schakelen als het toestel een uur of langer niet ontgrendeld is geweest.

Dat pincodes opnieuw omzeild kunnen worden zal sommige gebruikers niet lekker zitten, maar het is goed om aan te tekenen dat het niet op afstand kan. Analist Jack Gold legt uit dat je fysieke toegang nodig hebt. "Dit is speculatie, maar als je op de firmwarelaag kunt werken, dan doet het OS er niet meer toe en draait het meer om beveiliging in de interne hardware van het apparaat."

Pincodes brute-forcen

De technologie van Cellebrite is in principe een soort brute-force aanval, vertelt Vladimir Katalov, CEO van forensisch techbedrijf Elcomsoft. Dat houdt in dat het platform een hele reeks codes probeert totdat het toestel is ontgrendeld. Volgens hem zeggen Cellebrite en Garshift dat ze een manier hebben om USB Restricted Mode te omzeilen om het te kunnen blijven doen, maar de details zijn schimmig en klanten die de software kopen tekenen een strikte NDA.

"Voor zover ik weet kunnen de twee bedrijven nu de meeste data halen uit vergrendelde toestellen met iOS11 en lager - zonder dat de pincode achterhaald hoeft te worden (hoewel enkele versleutelde gegevens niet te benaderen zijn zonder de echte pincode). De beperking is dat de telefoon tenminste één keer ontgrendeld moet worden na een reboot", vertelt Katalov. "van wat we hebben gehoord kun je tien tot twintig pincodes per seconde proberen in AFU (After First Unlock) en slechts één pincode per tien minuten in BFU (Before First Unlock)."

De iPhone Xr en Xs (gebaseerd op de SoC A12) zijn moeilijker te kraken, omdat ze altijd op BFU-snelheid draaien, zelfs als het toestel ontgrendeld is geweest, legt Katalov uit. "Cellebrite ondersteunt deze modellen niet in hun on-premise oplossing, maar ze zijn wel beschikbaar in hun Cellebrite Advanced Services", aldus de forensisch expert

Dictionaries voor minimaal 150/dag

De oplossingen van Cellebrite en Grayshift proberen niet alle mogelijke combinaties, maar beginnen met populaire pincodes als 1234. Dat is vooral belangrijk in BFU-modus, waar je slechts 150 kansen per dag hebt. Klanten kunnen ook hun eigen dictionaries gebruiken, om bijvoorbeeld relevante cijfercombinaties voor het specifieke ontgrendelscenario te proberen. In de regel zijn iOS-apparaten sterk beveiligd, maar sommige Android-apparaten bieden zelfs betere security, zegt hij.

Om je smartphone te beveiligen raadt hij het volgende aan:

  • Gebruik een toegangscode van tenminste zes cijfers.
  • Maak de code complex.
  • Schakel de USB Restricted Mode in, mocht je een oudere versie hebben.
  • Beste methode: gebruik een Xr of Xs.

"Voor doorsnee gebruikers denk ik dat er geen enkel risico is", zegt Katalov. "Hoewel ik natuurlijk betere iOS-beveiliging verwacht in de toekomst. Forensisch onderzoek moet nog steeds mogelijk zijn. Eerlijk gezegd weet ik niet wat de perfecte oplossing is om een goede balans te vinden tussen privacy en beveiliging enerzijds en de mogelijkheid om op vergrendelde apparaten in te breken om bewijsmateriaal te vinden anderzijds."

Niets is onhackbaar

Volgens Gold schuilt het risico erin dat kwaadwillenden de technologie ook kunnen gebruiken. "Volgens Cellebrite beheersen ze alles, maar ik heb geruchten gezien dat ze systemen zijn verloren. Dat kan leiden tot reverse-engineering waardoor malafide actoren deze technologie kunnen kopiëren", zegt Gold. "Er is natuurlijk verder nog een privacy-issue. Het is lastig om op deze manier privacy op schaal te schenden, aangezien je een fysieke verbinding nodig hebt, maar in bepaalde situaties kan dit een issue zijn."

Gold denkt niet dat Apple, Google of welk technologiebedrijf dan ook apparaten volledig zal kunnen beveiligen, omdat de implementatie van encryptie draait om een spel van evolutie, waarbij leveranciers stappen vooruit zetten om later ingehaald te worden door hackers die een nieuwe manier verzinnen om in te kunnen breken.

Jurist Andrew Crocker van digitale burgerrechtenorganisatie EFF was het eens met Gold en verklaart dat het vrijwel onvermijdelijk is dat vasthoudende aanvallers "inclusief Cellebrite" een manier zullen ontdekken om beveiliging te omzeilen. Eerder zou Grayshift bijvoorbeeld zijn technologie al eens zijn verloren na datadiefstal, waarna het bedrijf werd gechanteerd door de dieven.

"Hiermee zie je een kat- en muisspel tussen beveiligers van Apple en Android, en bedrijven als Cellebrite en Grayshift", zegt Crocker. "Die dynamiek moeten we in het achterhoofd houden de volgende keer als overheidsfunctionarissen spreken over 'onhackbare' apparaten en 'gebieden van wetteloosheid' en pleiten voor backdoors."