Stay tuned, abonneer!

Het Russische beveiligingsbedrijf Elcomsoft claimt dat het de hardware-encryptie van iOS 4 heeft gekraakt. Hierdoor heeft het bedrijf toegang toch alle gegevens die zijn opgeslagen op een iOS device. Het beveiligingsbedrijf geeft aan dat er veel meer informatie is te vinden op het toestel zelf dan in een normale iTunes backup.

Elcomsoft is een bedrijf wat een software toolkit levert aan overheidsinstellingen waarmee ze bijvoorbeeld alle informatie van een Blackberry kunnen uitlezen, daar worden alle iOS 4 apparaten nu dus ook aan toegevoegd. Zowel de iPhone, iPad als iPod Touch is volledig uit te lezen. Het bedrijf geeft aan geen zaken te doen met niet overheidsinstellingen.

Het bedrijf geeft aan dat op een iPhone veel meer informatie wordt opgeslagen dan men in eerste instantie zou verwachten. Al deze informatie wordt opgeslagen in systeembestanden en voorzien van hardwarematige encryptie waardoor niemand wist wat er precies wordt bijgehouden. Elcomsoft doet nu een boekje open welke informatie de iPhone allemaal opslaat en laat zien dat dit zeker voor overheidsinstellingen zeer waardevol kan zijn.

Uit een normale iOS backup is al redelijk veel informatie te halen maar lang niet zoveel als uit de systeembestanden met hardwarematige encryptie. Zo zijn onder meer alle locaties te vinden waar het toestel is geweest, welke Google Maps er zijn bekeken en welke routes er zijn gepland, webbrowser geschiedenis, belhistorie, SMS en e-mail-berichten (ook de verwijderde berichten), contacten, gebruikersnamen, wachtwoorden en bijna alles wat ooit is ingetypt op het toestel wordt opgeslagen, aldus Elcomsoft.

De encryptie van een iOS apparaat is in tegenstelling tot wat je misschien zou denken best wel goed geregeld. Zo wordt er gebruik gemaakt van AES-256 encryptie welke door veel beveiligingsexperts als voldoende zou worden geclassificeerd. Ook de encryptie sleutels die Apple gebruikt zijn voor elk toestel anders en zijn onder meer gebaseerd op het serienummer van het toestel, de UID en het wachtwoord van de gebruiker. Toch is het Elcomsoft gelukt om de encryptie te kraken.

Het is dus niet mogelijk om deze informatie op afstand uit te lezen, het toestel dient echt fysiek aanwezig te zijn en men moet beschikken over de software van Elcomsoft, welke alleen door overheidsinstanties kan worden aangeschaft. Uiteindelijk is een van de eerste stappen het kraken van het wachtwoord van de gebruiker door middel van bruteforce. Volgens Elcomsoft duurt dat maximaal 40 minuten op een iPhone 4. Binnenkort wordt iOS 5 verwacht en de grote vraag is of Apple nu actie gaat ondernemen om de beveiliging van deze versie te verbeteren of dat het daarvoor te kort dag is.