Una empresa de análisis forense de dispositivos móviles dice ahora que puede entrar en cualquier dispositivo de Apple con iOS 12.3 o inferior.
La empresa israelí Cellebrite hizo el anuncio en una página web actualizada y a través de un tuit en el que afirmaba que puede desbloquear y extraer datos de todos los dispositivos iOS y «Android de gama alta».
En la página web en la que se describen las capacidades de su analizador físico Universal Forensic Extraction Device (UFED), Cellebrite afirmó que puede «determinar bloqueos y realizar una extracción completa del sistema de archivos en cualquier dispositivo iOS, o una extracción física o una extracción completa del sistema de archivos (File-Based Encryption) en muchos dispositivos Android de gama alta, para obtener muchos más datos de los que son posibles mediante extracciones lógicas y otros medios convencionales.»
No es la primera vez que Cellebrite afirma haber sido capaz de desbloquear iPhones. El año pasado, esta empresa y Grayshift, con sede en Atlanta, dijeron que habían descubierto una forma de desbloquear iPhones encriptados que ejecutaban iOS 11 y comercializaron sus esfuerzos a las fuerzas del orden y a las empresas forenses privadas de todo el mundo. Según una orden policial obtenida por Forbes, el Departamento de Seguridad Nacional de EE.UU. probó la tecnología de Cellebrite.
La tecnología de Grayshift fue adquirida por agencias regionales de aplicación de la ley y obtuvo contratos con el Servicio de Inmigración y Control de Aduanas (ICE) y el Servicio Secreto de EE.UU.
Poco después de que las dos empresas anunciaran su capacidad para eludir las contraseñas del iPhone, Apple anunció sus propios avances para limitar aún más el acceso no autorizado a los dispositivos iOS bloqueados a través de un Modo Restringido USB. En iOS 12, Apple cambió la configuración por defecto de los iPhones para cerrar el acceso al puerto USB cuando el teléfono no ha sido desbloqueado durante una hora.
Aunque el hackeo del código de acceso puede ser inquietante para los propietarios de iPhone, la tecnología de Cellebrite no funciona a través de la nube; requiere el acceso físico a un dispositivo, según Jack Gold, analista principal de J. Gold Associates.
«Estoy especulando, por supuesto, pero si puedes trabajar por debajo del nivel de la BIOS del teléfono, puedes hacer muchas cosas (piensa en ello como un kit de root como en un PC)», dijo Gold por correo electrónico. «Si este es realmente su método de penetración, entonces el nivel del sistema operativo casi no importa, ya que están entrando por debajo del nivel del sistema operativo y es más sobre el hardware real dentro del teléfono».
Vladimir Katalov, CEO del proveedor ruso de tecnología forense ElcomSoft, describió la tecnología de Cellebrite como basada en un ataque de fuerza bruta, lo que significa que su plataforma intenta varios códigos de acceso hasta que desbloquea el teléfono. Y, dijo, tanto Cellebrite como Grayshift dicen tener «una especie de» solución para el Modo Restringido USB. Pero cualquier detalle se mantiene en secreto y sólo se pone a disposición de los clientes que están bajo un estricto NDA, dijo Katalov.
«Por lo que sé, ambas empresas son ahora capaces de extraer la mayor parte de los datos, incluso de los iPhones bloqueados que ejecutan iOS 11 y anteriores – sin la recuperación del código de acceso (aunque algunos datos permanecen encriptados en base al código de acceso real). La limitación es que el teléfono debe ser desbloqueado al menos una vez después del último reinicio», dijo Katalov por correo electrónico. «Por lo que hemos oído, se trata de entre 10 y 30 códigos de acceso por segundo en el modo AFU (After First Unlock), y solo un código de acceso en 10 minutos en BFU (Before First Unlock).»
Los modelos de iPhone Xr y Xs (basados en el SoC A12) son más difíciles de descifrar porque la recuperación de contraseñas para él siempre se ejecuta a velocidad BFU (incluso si el teléfono se desbloqueó una vez), afirmó Katalov. «Sin embargo, Cellebrite no admite estos modelos en su solución local, pero está disponible en su ,» dijo.
Tanto la tecnología de Cellebrite como la de Grayshift no solo prueban todas las combinaciones posibles de contraseñas, sino que empiezan con las más populares primero, como el 1234; es especialmente importante en el modo BFU, donde solo se pueden probar unas 150 contraseñas al día. También se puede utilizar un diccionario personalizado (lista de palabras), dijo Katalov.
En general, los dispositivos iOS están muy bien protegidos, mientras que algunos dispositivos Android ofrecen un nivel de seguridad aún mejor, dijo Katalov.
Para proteger su teléfono inteligente, Katalov recomienda lo siguiente:
- Utilizar un código de acceso de al menos 6 dígitos
- Hacer que el código de acceso sea complejo
- Activar el modo restringido USB
- Saber cómo activarlo (S.O.S.)
- Lo mejor de todo es utilizar un modelo de iPhone Xr o Xs o más nuevo
«Para los usuarios normales, creo que no hay ningún riesgo», dijo Katalov. «Aunque, por supuesto, busco una mejor seguridad de iOS en el futuro. Al mismo tiempo, las investigaciones forenses deberían seguir realizándose con regularidad. Honestamente, no veo la solución perfecta aquí, para encontrar un buen equilibrio entre la privacidad y la seguridad y tener la capacidad de entrar en los dispositivos bloqueados para encontrar pruebas».
El verdadero riesgo para los usuarios, dijo Gold, es que los malos actores podrían poner sus manos en la tecnología y utilizarla.
«Cellebrite afirma que lo tiene todo bajo control, pero he visto algunos rumores que dicen que han perdido algunos sistemas y eso podría dar lugar a un escenario de ingeniería inversa en el que los malos actores dupliquen la tecnología con malos propósitos», dijo Gold. «Por supuesto, también hay un problema de privacidad: una vez que los organismos públicos tengan la tecnología, ¿la utilizarán para invadir nuestra privacidad? Será difícil hacerlo a gran escala, ya que requiere una conexión física con el teléfono. Pero en determinadas situaciones podría ser un problema».
Gold no cree que Apple, Google o cualquier otro fabricante de teléfonos sea capaz de asegurar completamente sus dispositivos porque el cifrado es un juego de «avances» en el que los vendedores hacen progresos en materia de seguridad y los hackers encuentran una forma de evolucionar en sus esfuerzos de intrusión.
Andrew Crocker, abogado senior de la Electronic Frontier Foundation, coincidió con Gold, afirmando que es casi inevitable que los atacantes dedicados, «incluido Cellebrite», encuentren una forma de burlar las funciones de seguridad.
«Eso lleva a una especie de juego del gato y el ratón entre los equipos de seguridad de Apple y Android y empresas como Cellebrite y GrayKey», dijo Crocker. «Deberíamos recordar esta dinámica la próxima vez que oigamos a los funcionarios encargados de hacer cumplir la ley que quieren imponer puertas traseras de cifrado hablar de dispositivos «inhackeables» y «zonas de anarquía».»