Encuentran una forma eficaz de saltarse el código de acceso de un iPhone

Share this…

Que un sistema operativo sea seguro y no pueda ser posible saltarse las pantallas de bloqueo es muy importante a la hora de proteger nuestros datos más sensibles, sin embargo, puede ser un grave problema cuando hay investigaciones policiales de por medio. Una de las últimas veces que se ha hablado de esto fue tras el tiroteo de San Bernardino, en Estados Unidos, cuando el FBI comenzó a intentar desbloquear el iPhone del tirador para poder conseguir más información sobre su personalidad.

Una de las principales características de iOS es su seguridad. Todos los datos que se guardan en los dispositivos están cifrados, cada uno con una clave única e imposible de conseguir, y la pantalla de bloqueo es tan restrictiva que hace imposible saltarse su protección y desbloquear el dispositivo sin el correspondiente código de acceso.

Varios investigadores de seguridad recomendaron al FBI utilizar una técnica conocida como “NAND mirroring“, un clonado de la memoria NAND del dispositivo tantas veces como la compañía quisiera de manera que, mediante fuerza bruta, se pudieran probar todos los códigos de acceso posibles hasta dar con el correcto. Al poco de empezar a recibir dichas sugerencias, el director del FBI aseguró que esa técnica no funcionaba y que iban a buscar la forma de romper la seguridad desde una empresa privada del sector.

La técnica rechazada por el FBI para hackear el iPhone es totalmente funcional, lo que pasa es que no la probaron

Sergei Skorobogatov, un investigador de seguridad de la Universidad de Cambridge, en el Reino Unido, ha demostrado cómo ha sido capaz de clonar varias veces los datos de la memoria NAND de un iPhone 5c con iOS 9.3. Tras tener la NAND clonada, el investigador ha utilizado un programa de fuerza bruta para averiguar la contraseña, hasta dar con ella. Es cierto que el proceso es lento (un código de 4 dígitos tardará en torno a 20 horas, mientras que uno de 6 dígitos podría tardar hasta 3 meses), pero es totalmente funcional.

Este investigador de seguridad ha probado que es posible utilizar esta técnica en los iPhone 5c y 6 al utilizar el mismo modelo de NAND, sin embargo, aunque otros smartphones utilicen modelos diferentes, es muy fácil adaptar la técnica para que funcione en ellos.

Investigadores clonan NAND de iPhone

El investigador de seguridad ha documentado completamente su investigación y la ha publicado con el fin de que otros puedan conocerla e incluso permitir al FBI tomar nota para otras ocasiones, e incluso permitir a Apple que investigue el suceso e intente solucionar dicho fallo en los nuevos modelos de iPhone.

Finalmente, como suele ocurrir con las organizaciones gubernamentales, el FBI pagó un millón de dólares de los contribuyentes a una empresa privada para que esta desbloqueara el dispositivo. De haber hecho caso a los investigadores de seguridad, el proceso podría haberse logrado invirtiendo solo unos pocos de cientos de dólares.

Fuente:https://www.redeszone.net/