Google kan op afstand 'oudere' Android toestellen ontgrendelen

Google kan op afstand 'oudere' Android toestellen ontgrendelen

Het goede nieuws is dat Google, net als Apple, steeds meer achterdeuren sluit

Vorig artikel Volgend artikel

Google, en Android, kwam gisteren weer eens niet zo positief in het nieuws. Uit een rapport van een openbaar aanklager in Manhatten bleek namelijk dat de zoekgigant jarenlang, en nog steeds, de mogelijkheid heeft om op afstand Android smartphones te ontgrendelen die met een wachtwoord, 'veegpatroon' en zelfs een vingerafdruk beveiligd zijn. Dat gebeurde volgens het betreffende rapport regelmatig op verzoek van de autoriteiten en andere veiligheidsdiensten. Kortom, je denkt dat je Android toestel goed beveiligd is tegen diefstal en oneigenlijk gebruik van je data, maar Google kon dat in een oogwenk omzeilen. Uiteraard werd deze achterdeur alleen gebruikt in het kader van criminele onderzoeken, maar dat hij überhaupt bestaat is natuurlijk niet fraai.

Overigens wordt niet alleen over de Google achterdeur gesproken maar ook over de manier waarop de beveiliging van Apple toestellen door de fabrikant zelf (wederom op last van de autoriteiten) omzeild kan worden. Dat heeft echter wel wat meer voeten in aarde omdat Apple eist dat het verdachte toestel naar de fabrikant zelf wordt gestuurd, samen met een harddisk. Apple zorgt er dan voor dat de data van het toestel op de harddisk gekopieerd wordt. De achterdeur van Google is op afstand te openen.

Toch is er ook wel een beetje goed nieuws in het rapport te vinden. Zowel Google als Apple hebben de afgelopen twee jaar de encryptie van wachtwoorden en data op de nieuwere versies van Android, vanaf 5.0, en iOS, vanaf versie 7, zo aangepast dat het ontgrendelen en toegang tot de data steeds moeilijker werd en uiteindelijk, vanaf Android 6.0 Marshmallow en iOS 8, zelfs onmogelijk. Tegenwoordig worden wachtwoorden en data standaard zo versleuteld dat ook de makers zelf er niet meer (op afstand) bij kunnen.

In het rapport spreekt de New Yorkse openbaar aanklager zijn zorgen uit over de gevaren die de extra encryptie met zich meebrengt voor de (staats)veiligheid. Er zijn immers maar weinig verdachten die tijdens een onderzoek vrijwillig toegang geven tot hun smartphone. De populariteit van Cloud Services, waar ook heel veel gebruikersdata opgeslagen wordt, is nog een (klein) 'lichtpuntje', maar helaas, zo moet men constateren, blijkt veel (privacy) gevoelige data tegenwoordig steeds vaker ook alleen op het toestel zelf te staan Denk aan berichten van iMessage, SMS'jes en de gesprekshistorie. Het gebruik van Cloud diensten is bovendien iets dat de gebruiker zelf kan instellen en je kunt er van uit gaan dat criminelen, behoudens een enkele dommerik, hun berichten, foto's en andere data niet in de Cloud opslaan.

In het rapport worden verder nog diverse voorbeelden gegeven van zaken waarin het gebruik van de achterdeuren van Google en Apple, die nu dus steeds verder dichtgaan, een positief effect had op het oplossen van misdaden. Verder is het toch vooral een roep om van overheidswege op zoek te gaan naar een (wettelijke) oplossing om de achterdeuren weer te openen. Daarbij wordt ook een Nederlands wetsvoorstel genoemd waarbij de autoriteiten de mogelijkheid krijgen om bedrijven te dwingen om data te ontgrendelen.

Ach, heel eerlijk verbaast het mij nauwelijks dat fabrikanten en software ontwikkelaars nog steeds achterdeuren gebruiken om, in geval van nood, toegang te krijgen tot systemen. De vraag is natuurlijk in hoeverre deze toegangen misbruikt worden. In het kader van een crimineel-, of anti-terrorisme (om maar eens een actuele situatie te noemen) onderzoek zullen weinigen daar tegen zijn. Helaas zijn de afgelopen jaren ook al genoeg voorbeelden boven water gekomen waarbij de sleutels van dit soort achterdeuren te pas en te onpas gebruikt werden, de geoogste data uitlekte (ik zeg: Edward Snowden en WikiLeaks) of gekraakt werden door personen en organisaties vielen die heel andere doelen hadden met de data die ze daardoor konden bemachtigen (ik zeg: Ashley Madison).

Maar goed, heb je dus een oude Android smartphone (met Android 4.4 of lager), dan weet je nu dus dat Google de beveiliging op afstand kan uitschakelen. En nee, dat zullen ze niet zomaar even doen ;) Voor iedereen met een oudere iPhone is het 'gevaar' minder groot omdat Apple de beveiliging niet op afstand kan omzeilen. Althans, dat is wat we op dit moment weten...

Cloud-Data-NYDARapport
Een overzicht van smartphone data die wel, niet of misschien in de Cloud terug te vinden is (uit het rapport van de aanklager in NY)

De 'unlock' passages uit het rapport (PDF link):

1. Attempts To Unlock Apple Devices
For the iPhone 4, earlier versions of iPhones, and certain other Apple devices, forensic analysts can attempt to ascertain the device’s passcode by using “brute force,” i.e., by systematically trying combinations of passcodes (e.g., “1, 1, 1, 1,” “1,1,1,2,” “1,1,1,3,” . . .) until the correct one is found. The process may be time-consuming and, for the reasons discussed below, can be used effectively on only certain Apple devices.

With respect to the iPhone 4s and later models of iPhones and other Apple devices running iOS versions through iOS 7, “brute force” attempts may result in the contents of the device becoming permanently inaccessible once the maximum number of passcode attempts is reached. For these devices, law enforcement requires the assistance of Apple to obtain the devices’ contents safely. The prosecutor or investigator obtains a search warrant and an order (often referred to as an “unlock order”) instructing Apple to assist with extracting data from the device. The prosecutor or investigator then sends Apple a copy of the warrant, the unlock order, the device, and a blank external hard drive. Apple uses a proprietary method to extract data from the device, and sends a copy of the data to law enforcement on the external hard drive.

For Apple devices running iOS 8, Apple can no longer comply with unlock orders. iOS 8 prevents Apple from accessing data on the device unless Apple has the user’s passcode. But, Apple does not keep users’ passcodes. Thus, it is no longer possible for Apple to extract data as it did for devices running prior operating systems. According to Apple, as of October 19, 2015, approximately 61% of all Apple devices currently in use run iOS 9, and approximately 30% use iOS 8. Only nine percent use an earlier iOS version.11

2. Attempts To Unlock Google Devices
There are a larger variety of Android devices than Apple devices. Forensic examiners are able to bypass passcodes on some of those devices using a variety of forensic techniques. For some other types of Android devices, Google can reset the passcodes when served with a search warrant and an order instructing them to assist law enforcement to extract data from the device. This process can be done by Google remotely and allows forensic examiners to view the contents of a device.

For Android devices running operating systems Lollipop 5.0 and above, however, Google plans to use default full-disk encryption, like that being used by Apple, that will make it impossible for Google to comply with search warrants and orders instructing them to assist with device data extraction.

Full-disk encryption has not yet been implemented as a default on all Android devices running Lollipop 5.0 and later systems, but has been implemented on certain Nexus (Google-controlled) devices. Generally, users have the option to enable full-disk encryption on their current Android devices, whether or not the device is running Lollipop 5.0, but doing so causes certain inconveniences, risks, and performance issues, which are likely to exist until OEMs are required to standardize certain features.12 As of October 5, 2015, approximately 23% of Android users were running Lollipop 5.0 or higher.13

Via

Ron Smeets

Ron is mede oprichter en hoofdredacteur van Mobile Cowboys. Zijn passie voor mobiele gadgets is ontstaan aan het begin van de jaren 90 en groeit nog dagelijks....

Reageren is uitgeschakeld omdat er geen cookies opgeslagen worden.

Cookies toestaan Meer informatie over cookies