Forensische experts zeggen dat “chip off” methode van Snowden riskant is

Gisteren liet Edward Snowden weten dat het vrij eenvoudig is om de data van de iPhone 5c van de dader van de aanslag in San Bernardino te ontgrendelen. Hij gaf als voorbeeld dat je een backup kan maken van het het flash geheugen en dat je dan steeds 10 maal een pincode kan invoeren, waarna het toestel zichzelf wist. Door steeds de backup van het flash geheugen terug te plaatsen kan je dit net eindeloos herhalen.

Volgens experts is de forensische “chip off”methode die Snowden noemt geen garantie dat de data van het NAND flash geheugen veilig gekopieerd kan worden. De NAND flash chip met het geheugen moet worden los gesoldeeerd van het moederbord van de iPhone. Daarna moet de data via een NAND flash reader worden gekopieerd.
iPhone 5c Flash geheugen
Volgens forensische experts gaat er bij de chip-off methode ook vaak data verloren. Het is ingewikkeld om de iPhone weer werkend te krijgen na het kopiëren van de data. De kans dat de methode slaagt is dus klein. Daarbij is de brute-force methode om het wachtwoord te raden langdurig omdat Apple een vertraging heeft ingebouwd na het verkeerd intoetsen van de code en na 10 keer moet steeds het NAND flash geheugen worden terug gekopieerd van de backup naar de iPhone.
kopieer nand flash geheugen
Apparatuur om het flash geheugen van een iPhone of iPad te kopiëren is in China al enige jaren te koop voor zo’n $600. We hebben geen idee of forensisch experts deze ook gebruiken maar echt bijzonder is het niet.
nand copy
Hierboven zie je dat het flash geheugen van een iPhone ook kan overzetten naar een PC zodat je het daar kan manipuleren of kopiëren. De data kopiëren op een andere vervangende NAND flash geheugenchip is niet mogelijk vanwege de unieke hardware ID.