Artikel top billede

Sådan kan FBI have hacket omstridt iPhone

FBI har muligvis brugt denne metode til at oplåse den omstridte iPhone.

Det amerikanske forbundspoliti FBI har nu fået adgang til den omstridte iPhone 5c, der har tilhørt den formodede gerningsmænd til en terrorhandling i den amerikanske stat Californien, som kostede 14 mennesker livet. 

Men det er endnu uvist, hvilken metode myndighederne har anvendt.

Sikkerhedseksperten Jonathan Zdziarski har dog ved flere lejligheder fremført en teori, som ifølge tech-mediet Re/Code vinder gehør hos flere andre eksperter.

Metoden er kendt under navnet 'NAND-spejling'.

Som at snyde i Mario

Når FBI og andre myndigheder ikke kan få adgang til telefonen skyldes det, at myndigheder kun har et begrænset antal forsøg til at gætte telefonens password.

Gætter de forkert, risikerer de for altid at miste adgangen til det krypterede indhold på telefonen.

Men NAND-spejlnings-metoden udstyrer myndighederne med et noget nær uendeligt antal gæt. 

Det kræver, at myndighederne først fjerner telefonens såkaldte NAND-chip, og efterfølgende laver adskillige backup-kopier af den.

Når myndighederne har opbrugt de begrænsede antal forsøg - det er typisk fem eller ti forsøg - kan de bruge backup-kopierne til at begynde forfra med et friskt antal forsøg.

På denne måde kan de fortsætte password-gætteriet i noget nær det uendelige. 

Jonathan Zdziarski sammenligner metoden med den, som mange computer-spillere gennem tiden har brugt, når de har snydt i et computerspil.

"Det er lidt som at snyde i Super Mario Brothers med et gemt spil. Det giver dig mulighed for at fortsætte med at spille den samme runde igen og igen, selvom du bliver ved med at dø," skriver han i et blogindlæg.

Ifølge flere sikkerhedsekspert som techmediet Re/Code har talt med, er det ikke blot en teoretisk mulighed.  

Det er også muligt at anvende metoden i praksis, men det er dog langt fra nogen let sag.

Det skyldes, at NAND-chippen, der er limet fast til telefonen med epoxy, er ekstremt delikat og sårbar.

Derfor er der stor risiko for, at chip og data bliver beskadigt undervejs.

Får hjælp fra tredjepart

FBI har tidligere oplyst, at tjenesten får hjælp til oplåsningen af telefonen fra en tredjepart, men det er endnu uvist, hvem denne tredjepart er.

Men nyhedsbureauet Reuters har rapporteret, at det israelske firma Cellebrite, der udvikler krimalteknisk software, har samarbejde med FBI om at oplåse den omstridte iPhone.

Af Cellebrites hjemmeside fremgår det, at virksomheden er eksperter i oplåsning af pinkode-beskyttede iPhone- og Android-telefoner.

Cellebrite skriver desuden, at virksomhedens løsninger er det foretrukne valg blandt kriminaltekniske medarbejdere hos politi, forsvar og efterretningstjenester.

Læs også:
FBI tvangsåbner iPhone uden om Apple - dropper retssag mod Apple

FBI: Vi kan hacke iPhone uden Apples hjælp




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
SAP Excellence Day 2025

Hvordan du orkestrerer og opdeler SAP-projekter for at opnå gevinster hurtigere? Hvordan påvirker AI fremtiden for SAP i almindelighed og måske også din virksomhed? Dette er blot nogle af de svar du får ved at deltage på denne spændende konference.

03. april 2025 | Læs mere


Cyber Briefing: Backup, availability og disaster recovery

I en tid hvor truslerne mod it-driften kun vokser, er det afgørende at kende forskellen på backup, availability og disaster recovery. Deltag og få konkret viden og praksisnære eksempler på, hvordan I kan styrke jeres beredskab.

07. april 2025 | Læs mere


Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere