Cellebrite acaba de confirmar que sus métodos técnicos para acceder a dispositivos iOS de Apple incluyen la última versión disponible del sistema, iOS 11.2.6. La aparición de este servicio permitirá a las autoridades de cualquier país del mundo desbloquear cualquier modelo de iPhone, iPad o iPod touch, únicamente si se tiene acceso físico y no remoto al dispositivo.
Una técnica de acceso que incluye al iPhone X
Según informa Forbes, Cellebrite habría sido la compañía encargada de penetrar en la seguridad de un iPhone X en diciembre del año pasado. Es decir, apenas unas semanas tras su lanzamiento. La agencia encargada de solicitar los servicios de la compañía de seguridad fue la DHS, el Departamento de Seguridad Nacional de EEUU.
Se trataba de un caso de tráfico de armas en el que se detuvo al sospechoso antes de que partiera su vuelo desde Michigan a Beirut, Líbano, el pasado 20 de noviembre. El dispositivo se envió al DHS donde un especialista de la agencia formado por Cellebrite consiguió acceder el día 5 de diciembre.
Este último punto es bastante interesante, ya que indicaría que Cellebrite está vendiendo formación a agencias de seguridad para acceder a los dispositivos de Apple, además de su servicio de desbloqueo ad hoc. En su página web, Cellebrite ofrece cursos de formación para el análisis de dispositivos iOS, Android y Windows Phone por 2.995 dólares.
En otro punto de su web, hay un documento donde se dice específicamente lo siguiente:
Dispositivos soportados en el servicio de desbloqueo y extracción avanzada: dispositivos iOS de Apple, incluyendo iPhone, iPad, iPad mini, iPad Pro y iPod touch, con iOS 5 a iOS 11. Dispositivos Android, incluyendo Samsung Galaxy, Galaxy Note, así como otros de Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, ZTE y más.
En una actualización a Forbes, la compañía establecida en Israel y que saltó a la fama con el atentado de San Bernardino, confirma que puede desbloquear todas las versiones de iOS disponibles hasta la versión 11.2.6.
iOS 11.3 podría cerrar el acceso utilizado por Cellebrite
Sobre el método utilizado por la firma de seguridad no se conoce nada confirmado. Cellebrite no va a divulgar cómo lo consigue, pero lo que sí podemos decir es que requiere acceso físico al dispositivo. Por tanto, no es un sistema que pueda utilizarse en remoto ni de forma masiva.
En el pasado hemos visto cómo proteger un dispositivo iOS de ataques de fuerza bruta, un método que consiste en averiguar el PIN del equipo mediante la prueba constante de códigos. Apple limita esta forma de introducir el código PIN añadiendo periodos de espera cada vez más largos, que en el caso de un PIN de seis cifras se prolonga hasta los 5 años de espera para probar todas las combinaciones.
Cellebrite ha utilizado diferentes formas para saltarse estas protecciones y poder realizar su ataque de fuerza bruta sin las limitaciones impuestas por Apple. Desde Ars Technica que este es el método utilizado por los israelíes. Según un especialista en seguridad consultado por la publicación:
He oído que el método de Cellebrite podría quedar bloqueado con iOS 11.3. Esto me lleva a pensar que cuentan con una forma de superar los bloqueos de tiempo y evitar los cierres totales del dispositivo. Este método se apoyaría en determinadas características del software, lo cual explicaría que Apple pueda arreglar lo que en otras circunstancias sería un error de hardware.
Los expertos coinciden en que sea cual sea el exploit utilizado por Cellebrite, la mejor manera para proteger tu dispositivo iOS es con un código PIN lo más complejo posible. En este sentido, tener un PIN de 6 cifras o, mejor aún, con caracteres alfanuméricos es muy superior a un simple PIN de 4 cifras. En cuanto se publique iOS 11.3 y como siempre decimos, habrá que actualizar todos nuestros dispositivos.
En Applesfera | iOS 11.3 sube el nivel de seguridad, así funcionará cuando conectes el dispositivo por USB.
Ver 17 comentarios