Una empresa de seguridad enseña a Apple cómo desbloquear el iPhone que le pide el FBI

COMPARTIR 0 TWITTEAR

iPhone siendo hackeado

Después del revuelo que se ha montado con Apple y el FBI porque los californianos no quieren desbloquear el dispositivo con el que un terrorista cometió un atentado en San Bernardino, una compañía de seguridad sale a la palestra para decir que es técnicamente posible entrar dentro de un iPhone bloqueado.

Desde iOS 8, Apple advierte que los datos de los iPhone están cifrados y ni siquiera ellos tienen forma para desbloquearlos. Incluso si una orden judicial pide entrar dentro de un iPhone, es técnicamente imposible de hacerlo, o así lo dicen los de Cupertino. Sin embargo, la compañía Trail of Bits nos cuenta en su blog cómo Apple podría acceder a ese iPhone que necesita el FBI.

Es posible coger un iPhone y con un dispositivo que intenta reventar el código de desbloqueo, sacar la clave empezando por el 0000 y acabando por el 9999. El problema para el FBI es que iOS tiene algunos sistemas de seguridad para que no sea tan “fácil” entrar en el sistema. En primer lugar, puedes activar la opción de que tu iPhone borre automáticamente todo su contenido si fallas 10 veces metiendo el código. Y cualquier persona celosa de su privacidad va a tener esta opción activada.

codigo-android

En segundo lugar, si la opción anterior no está activada, iOS se bloquea durante un tiempo si metemos el código de forma errónea varias veces, tal que así:

  • 1-4 intentos: sin espera
  • 5 intentos: 1 minuto
  • 5 intentos: 5 minutos
  • 7-8 intentos: 15 minutos
  • 9 intentos o más: 1 hora

Esto explicaría por qué el FBI no puede entrar dentro del iPhone por la fuerza bruta. Necesitarían casi 10.000 horas para llegar al código correcto, lo que se traduce en más de un año. Eso suponiendo que no esté activada la opción del borrado automático.

Sin embargo, lo que sugiere Trail of Bits es poner el iPhone en modo DFU y cargar un firmware que no tenga activada esa opción de auto-borrado, sin restaurar el anterior, simplemente sobreescribirlo. Con esta opción, el FBI podría intentar acceder al terminal por fuerza bruta, y según el número por el que empiece el código podría ser cuestión de días o de meses dar con la clave.

Sin embargo, para que esto ocurra, Apple tiene que poner de su parte, porque un iOS modificado sin la firma de Apple no sería validado por el dispositivo para ser instalado. Esta firma solo la tiene Apple, la cual tendría que crear una versión modificada de iOS sin esta protección de borrado automático.

Banner del WSJ

En un iPhone 5c no habría más problemas que este, pero en terminales más modernos con Touch ID, el Secure Enclave podría no permitir siquiera a la propia Apple cambiar el firmware de un terminal bloqueado, ya que el Secure Enclave no puede ser sobreescrito sin que el dispositivo haya sido borrado de forma correcta anteriormente.

Archivado en Agujeros de seguridad, FBI, Seguridad
COMPARTIR 0 TWITTEAR

Comentarios (12)

Usa tu cuenta de Facebook para dejar tu opinión.

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Nuestros blogs