Encuentran una forma eficaz de saltarse el código de acceso de un iPhone

Encuentran una forma eficaz de saltarse el código de acceso de un iPhone


iPhone FBI

Que un sistema operativo sea seguro y no pueda ser posible saltarse las pantallas de bloqueo es muy importante a la hora de proteger nuestros datos más sensibles, sin embargo, puede ser un grave problema cuando hay investigaciones policiales de por medio. Una de las últimas veces que se ha hablado de esto fue tras el tiroteo de San Bernardino, en Estados Unidos, cuando el FBI comenzó a intentar desbloquear el iPhone del tirador para poder conseguir más información sobre su personalidad.

Una de las principales características de iOS es su seguridad. Todos los datos que se guardan en los dispositivos están cifrados, cada uno con una clave única e imposible de conseguir, y la pantalla de bloqueo es tan restrictiva que hace imposible saltarse su protección y desbloquear el dispositivo sin el correspondiente código de acceso.

Varios investigadores de seguridad recomendaron al FBI utilizar una técnica conocida como “NAND mirroring“, un clonado de la memoria NAND del dispositivo tantas veces como la compañía quisiera de manera que, mediante fuerza bruta, se pudieran probar todos los códigos de acceso posibles hasta dar con el correcto. Al poco de empezar a recibir dichas sugerencias, el director del FBI aseguró que esa técnica no funcionaba y que iban a buscar la forma de romper la seguridad desde una empresa privada del sector.

La técnica rechazada por el FBI para hackear el iPhone es totalmente funcional, lo que pasa es que no la probaron

Sergei Skorobogatov, un investigador de seguridad de la Universidad de Cambridge, en el Reino Unido, ha demostrado cómo ha sido capaz de clonar varias veces los datos de la memoria NAND de un iPhone 5c con iOS 9.3. Tras tener la NAND clonada, el investigador ha utilizado un programa de fuerza bruta para averiguar la contraseña, hasta dar con ella. Es cierto que el proceso es lento (un código de 4 dígitos tardará en torno a 20 horas, mientras que uno de 6 dígitos podría tardar hasta 3 meses), pero es totalmente funcional.

Este investigador de seguridad ha probado que es posible utilizar esta técnica en los iPhone 5c y 6 al utilizar el mismo modelo de NAND, sin embargo, aunque otros smartphones utilicen modelos diferentes, es muy fácil adaptar la técnica para que funcione en ellos.

– Ver información original al respecto en Fuente:
http://www.redeszone.net/2016/09/16/encuentran-una-forma-eficaz-saltarse-codigo-acceso-iphone/#sthash.9aGLW7Qh.dpuf

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies