Hace unos meses asistimos a una verdadera batalla dialéctica y judicial entre Apple y el FBI. Los atentados de San Bernardino hicieron que la agencia de inteligencia exigiese a Apple ayuda para desbloquear el iPhone 5C de uno de los terroristas responsables de aquel ataque. Apple se negó, y el FBI acabó acudiendo a otros métodos para lograr algo que inicialmente parecía imposible.
El método para desbloquear aquel iPhone 5c parecía enormemente complejo y de hecho en el FBI aseguraron que no serviría para iPhones más recientes, pero un investigador de seguridad ha demostrado que un método alternativo hubiera permitido a esta agencia conseguir hackear este terminal con una inversión de apenas 90 euros. El FBI pagó 1 millón de dolares por el exploit con el que finalmente logró acceso a aquel terminal.
EL secreto está en la memoria NAND
El Dr. Sergei Skorobogatov, de la Universidad de Cambridge, ha logrado desarrollar un sistema capaz de superar la clave basada en un PIN que muchos usuarios utilizan en sus dispositivos. En un vídeo en YouTube el Dr. Skorogobatov muestra cómo tras extraer un chip de memoria NAND estudió su comportamiento para ver cómo podría clonar el chip.
Una vez averiguó ese mecanismo, clonó el chip NAND para conectar el teléfono a un chip modificado en el que simplemente reseteaba el contador de intentos de descubrimiento del código PIN para lograr acertar como el correcto. "Como puedo crear tantos chips clónicos como quiera, puedo repetir el proceso tantas veces como necesite hasta encontrar el código de acceso".
Encontrar el código de desbloqueo para su terminal de pruebas le costó en total 40 horas de trabajo y un equipamiento que está por debajo de los 90 euros. La técnica, llamada NAND mirroring, fue desestimada por el director del FBI James Comey como una opción para tratar de acceder al contenido del dispositivo de Syed Rizwan Farook, responsable junto a su mujer de la muerte de 14 personas en California el pasado mes de diciembre.
El descubrimiento no solo está explicado en el vídeo: el Dr. Skorobogatov ha publicado un informe de 10 páginas en el que explica detalladamente cómo replicar el proceso y en el que también revela formas para tratar de proteger otros dispositivos ante este tipo de ataque.
Vía | BBC
Más información | arXiv
Backdoors, seguridad y privacidad: ¿existe el equilibrio perfecto? Los expertos opinan
Ver 20 comentarios
20 comentarios
Usuario desactivado
Al FBI nunca le interesó acceder al iPhone de San Bernardino, no le interesaba. Lo que quiere el FBI es una puerta trasera para acceder a todos los iPhone que se les ocurra.
Clonar una memoria sólo sirve como labor forense. Acceder a cualquier iPhone sirve como labor espía.
Pol Camara
Veamos:
- 90 dolares por hacer el desbloqueo.
- 999.910 dolares por descubrirlo y facilitarselo al fbi.
Esto es como el cerrajero.. pero si ha estado 2 min?! Si pero el saber hacerlo no es gratis.
rigby
Están bien vuestras teorías, ahí va la mía:
Y si el que decide gastarse el millón resulta que tiene un familiar/conocido en la empresa de hackeo? Como hacen aquí en España vamos...
Luis
con ese titular estas banalizando el trabajo de ese hacker y de los lectores que entran a leer la noticia
ciudadwifi
No descubrió nada... este sistema que uso es de la década pasada, yo mismo explique en xataka este procedimiento (incluso iba más allá y hablaba de clonación virtual y ataque en paralelo) en su momento. El que no lo crea que busque el articulo de aquella y mire mi comentario. Y yo no descubrí nada, es un procedimiento para petar discos duros encriptados de ciertos fabricantes, que se descubrió hace unos 12 o 13 años (de aquella, si no me equivoco, era para petar discos duros de Thinkpads de IBM -aun IBM los fabricaba)... Posteriormente se mejoró. Y ahora incluso es una técnica forense usada en la práctica.
Que pasa, pues lleva tiempo, si quieres hacer el ataque moderno (con las tarjetas flash virtuales y ataque en paralelo -ni siquiera hace falta preocuparse del contador, porque llegas al límite, descartas ese disco virtual y vuelves a poner uno clonado nuevo... y puedes hacerlos con decenas, o incluso si tienes una supercomputadora, pues cientos de miles de ataques simultáneamente), pues eso sí, si quieres hacerlo en pocos tiempo (minutos), pues requieres un equipamiento informático costoso... Pero tal como no te preocupe el tiempo, más barato es... en incluso en un equipo domésticos se puede llevar a cabo.
hasta luego
dabisu
Eso pasa cuando dejas a un político licenciado en derecho tomar decisiones técnicas sobre las que no tiene ni puta idea: 1 millón de dolares de los contribuyentes tirado a la basura.
sanamarcar
Pues bien invertido el dinero publico de los americanos... Y el proceso parece burdo jaja xD. Es como volver a empezar y claro como casca el chip clonado, hasta que acierta. Todo esto sin ver el video que estoy desde datos moviles.
kanete
¿Y para qué tener que comprar material, clonar memorias si les hubiera salido bien la pataleta y hubieran conseguido un software que lo desencriptara nada más conectarlo por cable al ordenador?
Que dejen el tema, no engañen, sabían cómo hacerlo, lo que querían era que se lo hiciera Apple y así tener barra libre para todo lo que quisieran.
Flycow
Pero aún así sigue sigue sin servir para iPhones más modernos ya que la información para desbloquearlo se almacena en el Secure Enclave, componente físico que está en al procesador (A7 o posterior).
Conclusión: ya hay dos formas (con una diferencia de coste de $999.910) de desbloquear iPhone sin Secure Enclave pero aún ninguna (conocida) de hacerlo con uno que si lo incorpore
nino
90 € en componentes... y las 40 horas de trabajo nos salen gratis por lo que parece. Qué forma de despreciar el trabajo de la gente, como si su tiempo y sobre todo sus conocimientos (no cobro por lo que hago, cobro por lo que sé) no valiesen nada de nada.
Qué titular más desafortunado. Muy mal Xataka.
trollenxebre
Creo que nadie se ha leído, aunque sea en diagonal, el paper que explica el proceso, lo que el autor llama "el informe".
Para resumirlo mucho lo que hace el método propuesto por el autor es un ataque por fuerza bruta a la contraseña clonando el chip original después de un determinado número de intentos. El mismo autor dice que atacar una contraseña numérica de cuatro dígitos llevaría un tiempo de 20 horas, pero si la contraseña es de seis dígitos la cosa ya sube a tres meses...y si tienes una contraseña alfanumérica o más larga el tiempo para encontrarla va subiéndose forma exponencial.
No sé vosotros pero al menos servidor hace ya mucho tiempo que tiene una contraseña alfanumérica en su teléfono de más de cuatro caracteres, con lo cual para hackearla usando este método el autor tendría que emplear unos cuantos añitos, más de los que le restan de vida.