image

Beveiligingslek in BlackBerry maakt uitlezen data mogelijk

maandag 28 maart 2016, 09:16 door Redactie, 8 reacties

Een beveiligingslek in BlackBerry-telefoons maakt het mogelijk voor opsporingsdiensten om via een speciale tool toegang te krijgen en data uit ondermeer het geheugen uit te lezen, zo blijkt uit een document (pdf) van een Amerikaans gerechtshof dat op klokkenluiderssite Cryptome is verschenen.

De tool in kwestie is ontwikkeld door het Israëlische softwarebedrijf Cellebrite en wordt ook door het Nederlands Forensisch Instituut (NFI) gebruikt. In het document, dat van augustus 2013 dateert, stelt Cellebrite dat het sinds 2012 een oplossing aan de UFED Physical/Logical Analyzer heeft toegevoegd waarmee opsporingsdiensten data van BlackBerry-toestellen kunnen halen.

Hiervoor wordt ervan een kwetsbaarheid in de controle van digitaal gesigneerde software gebruikgemaakt. Via de kwetsbaarheid is het mogelijk om een eigen bootloader in het geheugen van het toestel te laden en zo data van de BlackBerry te halen. Via de tool kan ook het geheugen van de smartphone worden uitgelezen om die vervolgens te analyseren. Eind vorig jaar werd bekend dat het NFI in staat was om versleutelde e-mails op BlackBerry-toestellen te ontsleutelen, maar het instituut wilde niets kwijt over de gebruikte methode.

Reacties (8)
28-03-2016, 10:40 door Anoniem
Lek? Of backdoor?
28-03-2016, 10:46 door Anoniem
Een 0-day dus. Weet iemand of binnenkort een patch wordt vrijgegeven?
28-03-2016, 13:52 door [Account Verwijderd] - Bijgewerkt: 28-03-2016, 13:52
[Verwijderd]
28-03-2016, 14:21 door Anoniem
Als een "security researcher" dit heeft verkocht aan de overheid zal hij aardig binnen gelopen zijn denk ik :P
28-03-2016, 15:59 door johanw
Door Anoniem: Als een "security researcher" dit heeft verkocht aan de overheid zal hij aardig binnen gelopen zijn denk ik :P
Ik weet niet hoeveel interesse die hebben in dat platform, erg veel verkocht wordt het niet meer. Maar gezien de opmerkingen van hun directeur (http://www.extremetech.com/mobile/219661-blackberry-ceo-blasts-apple-for-focusing-on-user-privacy-data-protection) lijkt het meer op een bewuste backdoor.
28-03-2016, 18:26 door Anoniem
Door MAC-user:
In het document, dat van augustus 2013 dateert, stelt Cellebrite dat het sinds 2012 een oplossing aan de UFED Physical/Logical Analyzer heeft toegevoegd waarmee opsporingsdiensten data van BlackBerry-toestellen kunnen halen.

Begrijp ik het goed dat een lek tenminste 4 jaar lang onbekend is gebleven bij de fabrikant van Blackberry?
Ik hoop maar niet dat dit iets zegt over het veiligheidsbeleid van de fabrikant.

Jawel; dat is er expres gedaan; inclusief het sprookje en certificering van Blackberry's voor overheid gebruik (zogenaamde 'veiliger' dan Apple of Android). Niets beter dan je vijanden in de waan laten dat iets met een backdoor superveilig is ...
28-03-2016, 20:54 door Anoniem
Aangezien de download van de PDF nogal lang duurt vraag ik het hier maar: Gaat dit over Blackberry Java OS? Dus de "oude" Blackberry's of over Blackberry 10?
29-03-2016, 20:31 door Anoniem
Volgens mij gaat het hier alleen om oude BlackBerry OS toestellen gezien de data die genoemd worden in het document (2011 en 2012). BlackBerry 10 bestond toen nog niet. Wat ik gelezen heb uit een presentatie van forensic software uit 2015 bestaat er nog geen enkele methode voor het kraken van een BlackBerry 10 toestel (die voorzien is van een (picture) password en encryptie heeft ingeschakeld).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.