Apple’s iOS-kraakprobleem met de FBI
De FBI wil toegang tot de vergrendelde iPhone van een overleden terrorismeverdachte. De rechter beveelt Apple om kraakhulp te geven, maar de zaak is niet zo simpel als het lijkt.
Apple geeft zijn iPhones krachtige beveiliging, die de FBI niet kan kraken en waarvan de pincode geen onbeperkt gokken toestaat. In de Verenigde Staten escaleert nu de langlopende woordenstrijd tussen Apple en wetshandhavers over encryptie, datavernietiging en pincodes. Van een - wederzijds fel gevoerd - meningsconflict is het nu uitgelopen tot een gerechtelijke kwestie. Een rechter in Californië heeft Apple namelijk gesommeerd de FBI te helpen met het kraken van het vergrendelde toestel van een doodgeschoten terrorismeverdachte.
Vergaande implicaties
Het normaliter nogal zwijgzame Apple heeft gisteravond (Amerikaanse tijd) gelijk gereageerd met een openbare verklaring van CEO Tim Cook. Hij schrijft in een boodschap aan zijn klanten dat Apple tegen de gerechtelijk eis voor kraakhulp is. “We maken bezwaar tegen dit bevel, dat implicaties heeft die veel verder gaan dan de rechtszaak die nu aan de orde is”, begint Cook zijn uitleg. Het gaat overigens níet om het kraken van Apple’s encryptie, maar om technische hulp bij het kraken van de cijfercode waarmee een specifieke iPhone is vergrendeld.
Apple spreekt zich onkarakteristiek hard uit tegen de plannen
De hoogste baas van Apple heeft zich al meermaals openlijk uitgesproken voor krachtige beveiliging van toestellen en gegevens van klanten. Zo heeft hij een jaar geleden in een toespraak al gewaarschuwd dat het overdragen van privacy aan digitale technologieën ons blootstelt aan grote gevaren. Het opofferen van privacy vormt volgens hem een risico voor onze Westerse manier van leven, inclusief vrijheid van godsdienst en meningsuiting maar ook voor de geaardheid van mensen.
Technisch klemgezet?
Het verzet van Apple tegen overheidswensen voor backdoors en andere toegang tot apparaten zoals iPhones is anno nu meer dan alleen een kwestie van (niet) willen. Het bedrijf heeft in deze principiële zaak de afgelopen jaren diverse technologische stappen gezet waarmee het in toenemende mate moeilijk of zelfs onmogelijk is geworden om de zelf aangeboden beveiliging te kraken of te omzeilen.
Zo is de pincode gekoppeld aan het hardware-ID van het toestel zelf, dus kraakpogingen moeten óp het apparaat zelf worden uitgeprobeerd. Het is dus niet mogelijk om de iPhone te demonteren, de versleutelde data uit te lezen en dan een ‘offline kraakaanval’ uit te voeren. Verder heeft Apple in iOS versie 9 de lengte van pincodes voor toestelontgrendeling vergroot van vier cijfers naar standaard zes getallen.
iOS' beveiliging is lastig te omzeilen
Daarnaast mag er maar negen keer gegokt worden met een ontgrendelingscode: bij de tiende onjuiste code blokkeert en wist het toestel zichzelf, inclusief alle data die erop staat. Ook heeft Apple een bewuste - en oplopende - vertraging ingebouwd voor het achter elkaar invoeren van pincodes, waarbij (zonder de limiet van tien pogingen) er 5,5 jaar nodig zou zijn om alle mogelijke cijfercombinaties in te voeren.
Complicaties door ouder toestel
De Amerikaanse rechter beveelt Apple nu om de FBI te helpen de invoerlimiet en de vertraging op te heffen én om pincode-invoer op elektronische wijze mogelijk te maken. Dat laatste komt dan neer op invoer via bijvoorbeeld de data-poort van de iPhone zodat de FBI op computersnelheid een brute force-aanval kan doen op het vergrendelde toestel. Het wegnemen van de invoerlimiet is eerder al gedaan door iOS-jailbreakers. Dat geldt echter voor oudere iOS-versies en hiervoor is eerst toegang tot het toestel nodig, wat nu juist de horde is voor de FBI.
Vooral oudere toestellen leveren problemen op
Probleem hierbij voor Apple is dat zijn toenemende bescherming van iOS en iPhones niet helemaal aan de orde is in dit specifieke geval. De iPhone van de overleden terrorismeverdachte, die verantwoordelijk wordt geacht voor de San Bernardino-schietpartij, is namelijk het wat oudere 5c-model. Die iPhone was nog niet voorzien van Apple’s ingebouwde hardwarekluis (Secure Enclave) waarin de pincode wordt opgeslagen. Apple heeft in oktober nog formeel verklaard dat nieuwere iPhones onmogelijk zijn te ontgrendelen, maar dat het wel wat kan helpen bij oudere toestellen.
Probleem voor de FBI is weer dat de 5c ook niet is voorzien van Apple’s vingerafdrukscanner TouchID. Die sensor is aanwezig in iPhones vanaf de 5S en de vingerafdrukdata daarvan wordt opgeslagen in de Secure Enclave van de processor. Het ontbreken van TouchID betekent dat ontgrendelen met een vingerafdruk van de toesteleigenaar fysiek niet kan. Bovendien kan de cijfercode toch weer nodig zijn na bijvoorbeeld rebooten van het toestel of na het verstrijken van twee etmalen (48 uur).
iOS-versies en updates
Een belangrijke horde is ook welke iOS-versie er actief is op de in beslag genomen iPhone 5c. Oudere iOS-versies hebben bijvoorbeeld viercijferige pincodes, die makkelijker te kraken zijn. Het 5c-model stamt uit september 2013, is toen uitgekomen met iOS 7 en valt te updaten tot en met versie 9.2.1. Het is de vraag of dat updaten is gedaan. Qua eigendom is de bewuste iPhone van de overheid, te weten de werkgever van de terrorismeverdachte, maar daarbij is er kennelijk geen beheerderstoegang ingesteld. De FBI heeft namelijk verklaard geen toegang tot het toestel te hebben en dat het de pincode moet zien te kraken.
Van wie is de telefoon überhaupt?
Voor dit codekraken heeft de rechter Apple nu dus een bevel tot medewerking gegeven. CEO Tim Cook werpt tegen dat dit neerkomt op zeer complex ontwikkelwerk van een speciaal aangepaste iOS-uitvoering waarmee de FBI dan de ingebouwde beveiliging kan omzeilen. Bovendien zou dit volgens hem onvermijdelijk een backdoor creëren die de overheid ongecontroleerd zou kunnen toepassen voor andere gevallen.
Vrees voor backdoors
De vrees leeft al dat alle iOS-apparaten hiermee voor de bijl gaan. Dit ondanks het feit dat de rechter heeft bepaald dat eventueel aangepaste iOS-software van Apple met een unieke code gekoppeld moet zijn aan het specifieke toestel in deze zaak. Bijkomend probleem voor de FBI is nog hoe het een aangepaste iOS-update op het bewuste toestel wil krijgen. Daarvoor zou óf de pincode nodig zijn óf een eerder aangekoppelde (en dus vertrouwde) computer, stelt security-expert Robert Graham in zijn analyse.
Verder is er naast een dreigend technisch precedent voor iOS natuurlijk ook een juridisch precedent. De Amerikaanse overheid zou met gerechtelijk bevel later ook bijvoorbeeld Google of Android-toestelmakers kunnen dwingen om beveiliging te omzeilen of annuleren. Deze zaak draait dus om veel meer dan een enkele iPhone 5c al dan niet met een verouderde iOS-versie.