Categories: NoticiasSmartphones

La verdadera historia de cómo el FBI descifró el iPhone del tirador de San Bernardino

Apple y el FBI se involucraron en una pelea masiva por el cifrado a principios de 2016, luego del tiroteo masivo de diciembre de 2015 en San Bernardino. Un esposo y una esposa dispararon y mataron a más de una docena de personas, y luego murieron en la pelea que siguió con la policía. Dejaron atrás un iPhone 5C con iOS 9, el último sistema operativo disponible para iPhone y iPad en ese momento. El gobierno quería tener acceso al teléfono para ver si podía determinar algún vínculo entre los dos tiradores y el Estado Islámico, pero no pudo romper el cifrado. El FBI intentó que un tribunal obligara a Apple a crear una puerta trasera en iOS que les permitiera recuperar los datos que se encontraban detrás de la contraseña de la pantalla. Apple se opuso ferozmente a esa orden, explicando que no tiene una puerta trasera en iOS, y crear una sería un riesgo de seguridad masivo para todos los usuarios de iPhone.

En los meses siguientes, el FBI admitió haber encontrado una solución para piratear el cifrado del iPhone 5C y se retiró del caso. Apple ganó la discusión sobre el cifrado en ese entonces, pero los gobiernos de todo el mundo han estado tratando de impulsar la legislación de puerta trasera desde entonces. El FBI luego confirmó que pagó $ 900,000 por el exploit que le permitió ingresar al iPhone, pero no reveló cómo funcionó el exploit. El FBI no encontró ninguna información útil sobre el iPhone 5C perteneciente a los tiradores después de desbloquearlo. Los expertos en el campo creen que la firma israelí Cellebrite ideó el truco, pero eso nunca se confirmó. Parecía que nunca sabríamos la verdad, pero un nuevo informe finalmente podría revelar la verdadera historia de cómo el FBI rompió el cifrado del iPhone.
La mejor oferta de hoy ¡La loca oferta de Amazon le ofrece bombillas inteligentes LED de color Sylvania por solo $ 7 cada una! Precio de lista: $ 34.99 Precio: $ 27.99 Ahorro: $ 7.00 (20%) Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Una investigación de The Washington Post dice que la empresa de investigación de seguridad de sombrero blanco Azimuth fue responsable de desarrollar una cadena de vulnerabilidades de iOS que podrían usarse para evitar la pantalla de bloqueo de un iPhone.
El informe nos recuerda que iOS 9 implementó una función de seguridad que bloquearía los intentos de forzar una contraseña. Ese es un procedimiento que implica adivinar el PIN de cuatro dígitos de un iPhone usando un programa que prueba todas las combinaciones posibles. Esto podría lograrse en aproximadamente 25 minutos antes de iOS 9.
El FBI solo tuvo 10 intentos con el iPhone 5C que querían piratear antes de que el software borrara el contenido del dispositivo. Ahí es donde entra en juego Azimuth:

Dos piratas informáticos de Azimuth se unieron para irrumpir en el iPhone de San Bernardino, según personas familiarizadas con el asunto, quienes, como otros citados en este artículo, hablaron bajo condición de anonimato para discutir asuntos delicados. El fundador Mark Dowd, de 41 años, es un programador australiano que corre maratones y que, según dijo un colega, “ prácticamente puede mirar una computadora y entrar en ella ''. Uno de sus investigadores fue David Wang, quien primero puso las manos en un teclado en tenía 8 años, abandonó Yale y, a los 27, había ganado un prestigioso premio Pwnie, un Oscar para los piratas informáticos, por "hacer jailbreak" o eliminar las restricciones de software de un iPhone.

Dowd había encontrado un error en el código fuente abierto de Mozilla incluso antes de los eventos de San Bernardino. Apple confió en el software de Mozilla para permitir que los accesorios se conecten al puerto Lightning del iPhone.

Wang usó el error de Mozilla para crear un exploit que permitía el acceso al teléfono. Luego se usó un error diferente para "mayor maniobrabilidad". Un exploit final les dio un control total sobre el procesador del teléfono. Luego, se utilizó un software de fuerza bruta para probar todas las combinaciones posibles de contraseñas, sin pasar por la función de seguridad que borraría el almacenamiento del dispositivo después de 10 intentos fallidos. La hazaña se llamó Cóndor.
Los investigadores probaron la herramienta en una docena de dispositivos iPhone 5C, incluidos teléfonos que se compraron en eBay. Luego mostraron a Condor al FBI, y los expertos de la agencia probaron Condor en otros dispositivos para asegurarse de que funcionaría. Cada prueba fue exitosa, y así es como Condor obtuvo un pago de $ 900,000 para Azimuth.
El informe señala que los funcionarios del FBI se sintieron aliviados pero decepcionados de que no pudieron avanzar en la lucha por la puerta trasera del cifrado. Por otra parte, Apple podría estar descontento con los expertos en seguridad que crean herramientas que podrían usarse para ingresar a sus dispositivos. Pero el Post explica que el éxito de Azimuth ayudó a Apple, ya que la compañía nunca tuvo que enfrentar una orden judicial para construir una puerta trasera en ese iPhone 5C en particular, lo que habría sentado un precedente peligroso.
Mozilla nunca supo que se utilizó un error de seguridad en su software para avanzar en el hackeo del iPhone 5C. La compañía solucionó el problema aproximadamente un mes después de que el FBI desbloqueara el iPhone 5C, haciendo que el defecto fuera inútil. Sin ese error, toda la cadena de exploits no habría funcionado.
Apple tampoco supo quién era el responsable del ataque, pero estuvo a punto de demandar a una empresa de investigación de seguridad diferente que permitió a los investigadores de seguridad crear iPhones virtuales en computadoras de escritorio. Wang cofundó esa empresa, Corellium, en 2017. Vale la pena leer el informe completo, ya que proporciona más detalles sobre los eventos de San Bernardino, así como las batallas legales entre Apple y Corellium que no están relacionadas con el iPhone 5C de 2016. cortar a tajos.
La mejor oferta de hoy Los compradores de Amazon están obsesionados con esta sartén antiadherente; ¡hoy cuesta solo $ 14! Precio de lista: $ 16.99 Precio: $ 13.99 Ahorro: $ 3.00 (18%) Disponible en Amazon, BGR puede recibir una comisión Comprar ahora Disponible en Amazon BGR puede recibir una comisión

Chris Smith comenzó a escribir sobre dispositivos como un pasatiempo y, antes de darse cuenta, compartió sus puntos de vista sobre tecnología con lectores de todo el mundo. Siempre que no escribe sobre dispositivos, fracasa miserablemente en mantenerse alejado de ellos, aunque lo intenta desesperadamente. Pero eso no es necesariamente algo malo.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago