Cellebrite acaba de confirmar que sus métodos técnicos para acceder a dispositivos iOS de Apple incluyen la última versión disponible del sistema, iOS 11.2.6. La aparición de este servicio permitirá a las autoridades de cualquier país del mundo desbloquear cualquier modelo de iPhone, iPad o iPod touch, únicamente si se tiene acceso físico y no remoto al dispositivo.
Una técnica de acceso que incluye al iPhone X

Según informa Forbes, Cellebrite habría sido la compañía encargada de penetrar en la seguridad de un iPhone X en diciembre del año pasado. Es decir, apenas unas semanas tras su lanzamiento. La agencia encargada de solicitar los servicios de la compañía de seguridad fue la DHS, el Departamento de Seguridad Nacional de EEUU.
Se trataba de un caso de tráfico de armas en el que se detuvo al sospechoso antes de que partiera su vuelo desde Michigan a Beirut, Líbano, el pasado 20 de noviembre. El dispositivo se envió al DHS donde un especialista de la agencia formado por Cellebrite consiguió acceder el día 5 de diciembre.
Este último punto es bastante interesante, ya que indicaría que Cellebrite está vendiendo formación a agencias de seguridad para acceder a los dispositivos de Apple, además de su servicio de desbloqueo ad hoc. En su página web, Cellebrite ofrece cursos de formación para el análisis de dispositivos iOS, Android y Windows Phone por 2.995 dólares.
En otro punto de su web, hay un documento donde se dice específicamente lo siguiente:
Dispositivos soportados en el servicio de desbloqueo y extracción avanzada: dispositivos iOS de Apple, incluyendo iPhone, iPad, iPad mini, iPad Pro y iPod touch, con iOS 5 a iOS 11. Dispositivos Android, incluyendo Samsung Galaxy, Galaxy Note, así como otros de Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, ZTE y más.
En una actualización a Forbes, la compañía establecida en Israel y que saltó a la fama con el atentado de San Bernardino, confirma que puede desbloquear todas las versiones de iOS disponibles hasta la versión 11.2.6.
iOS 11.3 podría cerrar el acceso utilizado por Cellebrite

Sobre el método utilizado por la firma de seguridad no se conoce nada confirmado. Cellebrite no va a divulgar cómo lo consigue, pero lo que sí podemos decir es que requiere acceso físico al dispositivo. Por tanto, no es un sistema que pueda utilizarse en remoto ni de forma masiva.
En el pasado hemos visto cómo proteger un dispositivo iOS de ataques de fuerza bruta, un método que consiste en averiguar el PIN del equipo mediante la prueba constante de códigos. Apple limita esta forma de introducir el código PIN añadiendo periodos de espera cada vez más largos, que en el caso de un PIN de seis cifras se prolonga hasta los 5 años de espera para probar todas las combinaciones.
Cellebrite ha utilizado diferentes formas para saltarse estas protecciones y poder realizar su ataque de fuerza bruta sin las limitaciones impuestas por Apple. Desde Ars Technica que este es el método utilizado por los israelíes. Según un especialista en seguridad consultado por la publicación:
He oído que el método de Cellebrite podría quedar bloqueado con iOS 11.3. Esto me lleva a pensar que cuentan con una forma de superar los bloqueos de tiempo y evitar los cierres totales del dispositivo. Este método se apoyaría en determinadas características del software, lo cual explicaría que Apple pueda arreglar lo que en otras circunstancias sería un error de hardware.
Los expertos coinciden en que sea cual sea el exploit utilizado por Cellebrite, la mejor manera para proteger tu dispositivo iOS es con un código PIN lo más complejo posible. En este sentido, tener un PIN de 6 cifras o, mejor aún, con caracteres alfanuméricos es muy superior a un simple PIN de 4 cifras. En cuanto se publique iOS 11.3 y como siempre decimos, habrá que actualizar todos nuestros dispositivos.
En Applesfera | iOS 11.3 sube el nivel de seguridad, así funcionará cuando conectes el dispositivo por USB.
Ver 17 comentarios
17 comentarios
Uti
La noticia no me sorprende en absoluto, Israel es sin duda el país más avanzado del mundo en tecnología, no me extrañaría que detrás de esa compañía esté el Mossad, el Servicio Secreto Israelí.
Están en una de las zonas más calientes del mundo, y tienen que estar en constante alerta.
En informática no hay nada inviolable, habrá casos muy difíciles, pero nunca imposible, como bien dice el proverbio : "No se le pueden poner puertas al campo".
Eso sí, hay cosas que sólo están al alcance de muy pocos, en este caso, yo no me siento menos seguro porque esa compañía sea capaz de abrir un iPhone, no soy de su interés ni de nadie.
reisa
Me parece una pésima idea comercial por parte de Cellebrite expandir la metodología empleada. Primero porque no mola que se divulgue la forma de entrar. Segundo porque de esa forma pierden dinero. Si son los únicos que saben hacerlo pueden cobrar lo que les de la gana.
A mi la idea de que con costosos recursos puedan entrar en un iPhone que les interese mucho, y les rente, me parece hasta bien. Porque si la herramienta es costosa, se reducirá a lo realmente importante. Siempre serán iPhones de terroristas o cosas parecidas. Pero la idea de tener una herramienta para que al final cualquiera con mínimos conocimientos pueda usarla para robar información personal, es lo que no me gusta nada. Porque se extenderá como la pólvora y la seguridad de cualquiera se ve comprometida.
kiskillas
Si utilizan fuerza bruta para "adivinar" el PIN, con la protección de 10 intentos o se formatear el contenido, debería ser suficiente.
Lo de caracteres alfanuméricos no es posible en iOS.
mrcglz
Pues a mi la semana psada me robaron mi iphone y con contraseña y toda esa seguridad que venden.... y conseguidron desbloquearlo y hasta meterse en mi WhatsApp....no se si eran israelis pero que lo desbloquearon fue un hecho!!