Een beveiligingslek in BlackBerry-telefoons maakt het mogelijk voor opsporingsdiensten om via een speciale tool toegang te krijgen en data uit ondermeer het geheugen uit te lezen, zo blijkt uit een document (pdf) van een Amerikaans gerechtshof dat op klokkenluiderssite Cryptome is verschenen.
De tool in kwestie is ontwikkeld door het Israëlische softwarebedrijf Cellebrite en wordt ook door het Nederlands Forensisch Instituut (NFI) gebruikt. In het document, dat van augustus 2013 dateert, stelt Cellebrite dat het sinds 2012 een oplossing aan de UFED Physical/Logical Analyzer heeft toegevoegd waarmee opsporingsdiensten data van BlackBerry-toestellen kunnen halen.
Hiervoor wordt ervan een kwetsbaarheid in de controle van digitaal gesigneerde software gebruikgemaakt. Via de kwetsbaarheid is het mogelijk om een eigen bootloader in het geheugen van het toestel te laden en zo data van de BlackBerry te halen. Via de tool kan ook het geheugen van de smartphone worden uitgelezen om die vervolgens te analyseren. Eind vorig jaar werd bekend dat het NFI in staat was om versleutelde e-mails op BlackBerry-toestellen te ontsleutelen, maar het instituut wilde niets kwijt over de gebruikte methode.
Deze posting is gelocked. Reageren is niet meer mogelijk.