Así es cómo el FBI desbloqueará el iPhone de San Bernardino sin la ayuda de Apple

La disputa entre el FBI y Apple respecto a la privacidad y la creación de puertas traseras en los dispositivos iOS es uno de los temas más recurrentes de las últimas semanas. Por un lado, el FBI insiste a Apple en dar acceso al interior del iPhone por “razones de seguridad”. En el lado opuesto, Apple insiste al FBI en mantener el candado sobre sus dispositivos, tratando de proteger la privacidad de sus usuarios. El argumento es sencillo a la vez que sólido: si proporcionamos una llave de acceso al FBI, también debemos crear una cerradura donde introducirla, dando pie a que hackers y personas no deseadas puedan forzarla y, en un futuro no muy lejano, dejar expuestos a los millones de personas que llevan un dispositivo iOS en su bolsillo.
Ante este complejo dilema, el FBI está buscando varias alternativas para lograr acceder a los dispositivos iOS —y, en concreto, el iPhone 5c de los atacantes de San Bernardino, California—. Una de ellas, supuestamente, está vinculada a la empresa israelí “Cellebrite”, subcontratada por el FBI desde 2013 para la extracción de datos de dispositivos móviles.
Pero, ¿qué métodos estarían usando para acceder a la información del dispositivo?¿Cómo lograrían evadir las medidas de seguridad que Apple ha instaurado en sus dispositivos iOS? El método más popular consistiría en realizar un mirroringde la memoria NAND del dispositivo (la memoria principal). Este método, combinado con un ataque de fuerza bruta al código de seguridad del iPhone, permitiría acceder al contenido almacenado en su interior sin recurrir a Apple ni poniendo en riesgo la integridad del producto.
El chip NAND sería extraído del dispositivo y su contenido sería copiado en un almacenamiento externo mediante un lector especial. Una vez realizada la copia de seguridad, la memoria NAND se instalaría de nuevo en el iPhone 5c y comenzaría el ataque de fuerza bruta (introducir códigos aleatorios hasta encontrar el correcto). En caso de activar el procedimiento de borrado automático —que, en iOS, se activa tras introducir diez veces el código erróneo—, el FBI podría volver al comienzo simplemente extrayendo la memoria NAND del dispositivo y restaurando la copia de seguridad que realizaron antes de comenzar el ataque. Tras esto, el iPhone volvería a contener la misma información en su interior y el contador de errores volvería a estar a cero, permitiendo nuevos ataques masivos
Otro de los procedimientos posibles consistiría en bloquear la escritura de datos en la memoria NAND del dispositivo. De esta forma, el FBI podría realizar ataques de fuerza bruta sobre el dispositivo sin que el contador de intentos fallidos aumente, evitando así el posterior borrado automático de los datos. Este procedimiento, no obstante, fue invalidado tras iOS 9, donde Apple introdujo un nuevo método que verifica la escritura tras cada intento fallido.
Ambos métodos podrían resultar válidos en el caso de San Bernardino, donde el atacante era propietario de un iPhone 5c. No obstante, todos los iPhone lanzados posteriormente inhabilitarían total o parcialmente estos procedimientos, pues todos los dispositivos iOS con un SoC A7 (o posterior) cuentan con Secure Enclave.
Jonathan Zdziarski, experto en seguridad, cita diversos métodos alternativos que podrían resultar válidos para desbloquear el iPhone. Uno de ellos sería utilizar ácido y láser para reconstruir el procesador y tener acceso a una mayor información almacenada en su interior. De la misma forma, otra de las posibilidades sería explotar las pequeñas vulnerabilidades que Apple ha reconocido públicamente en su sistema operativo.
No obstante, ambos métodos alternativos pondrían en riesgo la integridad del dispositivo y, al mismo tiempo, podrían no resultar exitosos, lo que dificultaría aun más el acceso a la información almacenada en el interior del terminal.
Vía Hipertextual
8 abril, 2016 en 14:00
[…] finales de marzo el medio Reuters informaba de que la desarrolladora israelí de software para móviles Cellebrite estaba ayudando al FBI a hackear el …. Y si uno acude a su web, puede leer que Cellebrite provee de “soluciones móviles forenses” […]
Me gustaMe gusta