Hacker se hace con datos de las herramientas utilizadas por Cellebrite para desbloquear iOS

Share this…

Este hackeo hace evidente que de existir herramientas para desbloquear un S.O. móvil, nada evita que las mismas se vuelvan públicas.

El año pasado Apple se enfrentó en las cortes ante el Buró Federal de Investigaciones en Estados Unidos ya que a este último le concedieron una orden para que Apple desbloqueará el iPhone del tirador en el ataque de San Bernardino. Apple, respaldada por los gigantes en la industria, se negó hasta más no poder asegurando que lo que el FBI sugería era implantar una especie de puerta trasera en iOS para volver a todos los dispositivos vulnerables.

Al final el FBI terminó por recurrir a un empresa de seguridad llamada Cellebrite, que se dedica a vender herramientas y asistencia para desbloquear. Esta empresa trabaja con numerosos gobiernos como Rusia, Emiratos Árabes Unidos, y Turquía, y también entidades privadas. Aseguran, que cualquier smartphone hasta la fecha es hackeable y que sus herramientas son infalibles con un gran porcentaje de éxito.

El problema es que la simple existencia de estas herramientas ponen en riesgo a los usuarios. Implica que si manos malintencionadas se hacen con este tipo de herramientas, podría provocar hackeos masivos a usuarios inocentes; este fue precisamente el argumento con el que Apple se rehusaba a cumplir la orden del juez que le indicaba asistiera al FBI a desbloquear el iPhone en el caso de San Bernardino. Pues bien, parece que el tiempo le ha dado la razón a los de Apple.

Un hacker quien se ha infiltrado en los servidores de Cellebrite, ha logrado extraer información relacionada con los análisis forenses varios dispositivos corriendo Android, BlackBerry OS y versiones antiguas de iOS. Según comenta el hacker, quien firma Backdoorz, los registros pertenecen a un dispositivo que utilizan en Cellebrite para extraer mensajes SMS, emails, y otros datos de cientos de dispositivos. Conocido como UFED (Universal Forensic Extraction Device), este dispositivo tiene forma de una pequeña laptop y utiliza diversas herramientas para irrumpir en los móviles.

 
Los archivos que se han filtrado demuestran que Cellebrite utiliza en su UFED y otros dispositivos, herramientas comúnmente utilizadas para el Jailbreak. Particularmente, las técnicas que son liberadas bajo código abierto. La empresa parece adaptarlas e implementarlas.

Cellebrite mismo ha confirmado que ellos realizan un monitoreo continuo acerca de la información que la comunidad de seguridad informática hace público. Esto incluye los nuevos métodos de análisis forense, herramientas de investigación, problemas conocidos, incluidos las técnicas de jailbreak. Estas herramientas son adaptadas e implementadas en su propio software y hardware para irrumpir en los smartphones.

En una entrevista con Motherboard, el hacker responsable de filtrar la información de Cellebrite, ha destacado que su intención es demostrar que “cuando se crean este tipo de herramientas (para desbloquear smartphones), estas saldrán a la luz. La historia debe dejarlo claro”.

Si bien se hace hincapié en que para que estas herramientas funcionen es necesario el uso de dispositivos que tengan acceso físico al dispositivo que se va a desbloquear, pone en evidencia el riesgo de que este tipo de herramientas existan sin importar cual sea su fin. Refuerza además la necesidad de exigir a las empresas que fabrican S.O. que se nieguen a poner cualquier tipo de puerta trasera sin importa sea el gobierno quien lo ordena.

Fuente:https://www.tekcrispy.com