El «misterioso» método utilizado por el FBI para desbloquear el iPhone

Malware-para-Apple
Estándar

El FBI ha asegurado que ha logrado acceder al iPhone 5C con la versión del sistema operativo iOS 9 utilizado por Syed Farook, uno de los autores de la matanza de San Bernardino (California), que dejó 14 muertos. Las autoridades, no obstante, no han explicado el método utilizado para hacerlo, aunque sí reconocen haber consultado el contenido del terminal,que servirá de prueba para avanzar en la investigación.

Ese “misterioso” método es resultado, según explican medios especializados, de una novedosa y hasta ahora desconocida técnica forense. Según recoge la cadena de televisión CNN, fuentes de las autoridades consideran aún prematuro asegurar si este método alternativo se puede aplicar también en otros dispositivos móviles, ya que considera que únicamente los especialistas han trabajado en este teléfono en particular, un iPhone 5C.

Recientemente, se conoció que la firma de seguridad informática israelí Cellebrite iba a prestar su ayuda en este caso. Este “hackeo” viene tras disputa legal entre Apple y el FBI a raíz de la solicitud por parte de las autoridades de disponer de un mecanismo para acceder a un teléfono móvil, a lo que la firma norteamericana se negó.

La semana pasada, el Departamento de Justicia (DoJ) retrasó su audiencia contra Apple porque parecía que el FBI habría encontrado un posible método de desbloqueo del iPhone, para lo cual habría contratado a un “tercero”.

Aunque la técnica utilizada no fue revelada y es probable que no lo sea en el corto plazo, varios expertos sospechan que se trata de un espejado de la NAND. Esta técnica es utilizada para copiar el contenido del chip de memoria NAND del teléfono y la flash en un chip nuevo. El investigador y forense Jonathan Zdziarski ha realizado una prueba de concepto sobre esta técnica. En términos simples, implica hacer copias de la memoria del teléfono para poder restaurarla después de los 10 intentos de contraseña fallidos.

En cambio, otra fuente anónima ha dicho que el método utilizado es a través de software y citan un fallo descubierto por Inverse Path, que fue parcheado en iOS 9.3, el día después del informe del FBI. Construir una PoC y armar un payload del exploit en un día es difícil, lo cual brinda poca credibilidad a este comentario.

Con el descubrimiento de este método alternativo, la batalla legal entre el FBI y Apple parece haber terminado en este caso particular, pero no termina la batalla general sobre privacidad y seguridad.
Tras la retirada de la denuncia interpuesta por el FBI, el debate en torno a los sistemas de cifrado en las comunicaciones móviles persiste. ¿Ha triunfado el FBI? ¿Ha sido el Gobierno de EE.UU. el perdedor de esta trifulca al no poder obligar a una empresa privada a colaborar en materia de seguridad nacional? ¿O es Apple la gran triunfadora al mantenerse en sus trece por lo que considera un “precedente peligroso”?

El fabricante del iPhone ha reiterado su postura al considerar que no se han plegado a las exigencias de una puerta trasera para acceder a los terminales y que este caso nunca tuvo que proponerse.“Seguiremos ayudando a los cuerpos de seguridad en sus investigaciones como hemos hecho desde el principio y seguiremos aumentando la seguridad de nuestros productos teniendo en cuenta que las amenazas y ataques a nuestros datos se hacen más frecuentes y más sofisticados”, recoge el medio especializado The Verge.

(Fuente: ABC)