Is het maken van een extractie van een iPhone nu echt zo moeilijk?

Is een iPhone extractie maken nu echt zo moeilijk?

De iPhone is zó goed beveiligd dat zelfs de FBI niet bij de gegevens kon komen.

Gerelateerde content

Is het maken van een extractie van een iPhone nu echt zo moeilijk?

We kennen allemaal de casus waarbij de FBI aan Apple vroeg om een backdoor te creëren voor een iPhone 5c, de telefoon van Syed Rizwan Farook, die in december veertien mensen doodschoot in de VS. De iPhone is zó goed beveiligd dat zelfs de FBI niet bij de gegevens kon komen. Apple weigerde vervolgens om de gevraagde backdoor te creëren om de privacy van hun klanten te beschermen. Het is de FBI met behulp van externe partijen uiteindelijk toch gelukt om deze iPhone te kraken. Zo is de beveiliging, die Apple heeft geprobeerd te waarborgen gekraakt, dus omzeild, maar deze situatie laat zien dat het kopiëren van gegevens uit een mobiele telefoon een lastig vraagstuk kan zijn.

Kraken wordt steeds moeilijker
De FBI kon de iPhone 5c van de heer Farook na enige moeite dus kraken. Betekent dit dat alle mobiele telefoons op deze manier te kraken zijn? Het antwoord is nee. De beveiliging verschilt namelijk per versie van de iPhone (bijv. iPhone 4, 5c of 6), maar ook per versie van iOS, het besturingssysteem van de iPhone waarvoor regelmatig nieuwe updates uitkomen. Dit betekent dat de werkwijze van de FBI voor deze iPhone 5c wel werkt, maar voor een ander type iPhone waarschijnlijk niet en iOS updates zullen dit in de toekomst nog moeilijker maken.

Het probleem waar de FBI tegenaan liep was dat ze de toegangscode van de iPhone niet wisten. Echter zelfs als de toegangscode wel bekend is, blijft het maken van een forensische extractie een complexe kwestie. Dit is anders dan wat we bijvoorbeeld bij laptops gewend zijn. Bij een laptop kunnen we simpelweg de harde schijf ontkoppelen en hier een forensische kopie van maken. Echter, het equivalent van de harde schijf ontkoppelen bij mobiele telefoons is veelal onmogelijk. Wanneer dit wel mogelijk is, is het niet wenselijk om deze ontkoppeling uit te voeren, aangezien hierbij schade aan de mobiele telefoon niet vermeden kan worden en deze daardoor mogelijk niet langer te gebruiken is.

Hoe maak je een forensische extractie?
Bedrijven als Cellebrite, een partij genoemd als de mogelijke hulp voor de FBI, ontwikkelen tools die gebruikt kunnen worden om forensische extracties te maken van mobiele telefoons. Deze tools maken niet altijd een volledige kopie van de telefoon, omdat zij gebruik maken van de functionaliteiten van de telefoons zelf om extracties van gegevens te maken, zoals iTunes of Android back-ups. Het is hierdoor niet altijd mogelijk om alle gegevens te kopiëren bij een extractie. Zo wordt e-mail tegenwoordig niet meer inbegrepen bij een back-up via iTunes en dus ook niet bij de extractie met behulp van Cellebrite. Daar komt nog eens bij dat het apparaat aan moet staan en er instellingen in de telefoon aangepast moeten worden om een extractie van gegevens te kunnen maken, wat voor een forensisch onderzoek niet wenselijk is.

Het moge dus duidelijk zijn dat het maken van een forensische extractie van een mobiele telefoon niet 1,2,3 is gedaan. Is het dan nog wel de moeite waard? Zeker. Mobiele telefoons bevatten namelijk zeer veel relevante informatie, zoals belhistorie, SMS gegevens en app gegevens, bijvoorbeeld WhatsApp berichten. Dit zijn juist gegevens die interessant zijn in een forensisch onderzoek en zodoende de extra moeite waard om extracties te maken van de mobiele telefoons.

 

Auteur: Koen van der Krogt, consultant Forensic Technology

Neem contact met ons op

 

Offerteaanvraag (RFP)

 

Bevestig

Nieuwe digitale platform van KPMG

KPMG International heeft een state of the art digitaal platform ontwikkeld dat uw digitale ervaring verbetert en het vinden van nieuwe en relevante content optimaliseert.

 
Lees meer