Compartir
Publicidad

Hackear el iPhone 5C no era imposible: al FBI le hubiera bastado con gastar 90 euros en componentes

Hackear el iPhone 5C no era imposible: al FBI le hubiera bastado con gastar 90 euros en componentes
Guardar
20 Comentarios
Publicidad
Publicidad

Hace unos meses asistimos a una verdadera batalla dialéctica y judicial entre Apple y el FBI. Los atentados de San Bernardino hicieron que la agencia de inteligencia exigiese a Apple ayuda para desbloquear el iPhone 5C de uno de los terroristas responsables de aquel ataque. Apple se negó, y el FBI acabó acudiendo a otros métodos para lograr algo que inicialmente parecía imposible.

El método para desbloquear aquel iPhone 5c parecía enormemente complejo y de hecho en el FBI aseguraron que no serviría para iPhones más recientes, pero un investigador de seguridad ha demostrado que un método alternativo hubiera permitido a esta agencia conseguir hackear este terminal con una inversión de apenas 90 euros. El FBI pagó 1 millón de dolares por el exploit con el que finalmente logró acceso a aquel terminal.

EL secreto está en la memoria NAND

El Dr. Sergei Skorobogatov, de la Universidad de Cambridge, ha logrado desarrollar un sistema capaz de superar la clave basada en un PIN que muchos usuarios utilizan en sus dispositivos. En un vídeo en YouTube el Dr. Skorogobatov muestra cómo tras extraer un chip de memoria NAND estudió su comportamiento para ver cómo podría clonar el chip.

Una vez averiguó ese mecanismo, clonó el chip NAND para conectar el teléfono a un chip modificado en el que simplemente reseteaba el contador de intentos de descubrimiento del código PIN para lograr acertar como el correcto. "Como puedo crear tantos chips clónicos como quiera, puedo repetir el proceso tantas veces como necesite hasta encontrar el código de acceso".

Encontrar el código de desbloqueo para su terminal de pruebas le costó en total 40 horas de trabajo y un equipamiento que está por debajo de los 90 euros. La técnica, llamada NAND mirroring, fue desestimada por el director del FBI James Comey como una opción para tratar de acceder al contenido del dispositivo de Syed Rizwan Farook, responsable junto a su mujer de la muerte de 14 personas en California el pasado mes de diciembre.

El descubrimiento no solo está explicado en el vídeo: el Dr. Skorobogatov ha publicado un informe de 10 páginas en el que explica detalladamente cómo replicar el proceso y en el que también revela formas para tratar de proteger otros dispositivos ante este tipo de ataque.

Vía | BBC
Más información | arXiv
Backdoors, seguridad y privacidad: ¿existe el equilibrio perfecto? Los expertos opinan

Temas
Publicidad
Publicidad
Publicidad

Ver más artículos