Una empresa de seguridad especializada en apple niega disputa con el FBI y dice que la compañía es técnicamente capaz de desbloquear un iPhone protegido por código.

apple fbi
El caso de apple de San Bernardino está haciendo mucho que discutir en este momento, después de que Apple se negó a proporcionar los datos sensibles almacenados en el iPhone 5c de uno de los atacantes. En una larga carta, Tim Cook dijo que Apple IOS con IOS 8 y 9 no es capaz de acceder a estos datos, ya que la única manera de hacerlo es actualizar el sistema operativo e integrar una puerta trasera que, sin embargo, abriría la iPhone también las puertas a los hackers y delincuentes. De acuerdo con la empresa de seguridad especializada en rastro de bits, Tim Cook tiene razón al decir que Apple no está en posesión de la “llave” para descifrar los datos almacenados en el iPhone, pero la propia Apple aún podría permitir que el FBI para superar el código de bloqueo almacenado en el dispositivo.

El FBI podría vincular el iPhone con cargo a un PC y comenzar un ataque de “fuerza bruta” puede probar rápidamente todas las combinaciones de código de 0000 a 9999. El problema para el FBI es que integra un IOS número de sistemas de seguridad diseñados precisamente para defender el dispositivo de este tipo de ataque.

En primer lugar, el usuario puede establecer iPhone de manera que todos los datos se borran después de 10 intentos fallidos de contraseña. Cualquier criminal puede activar esta función, que se encuentra en Configuración> Touch ID y Código> Datos de Inicialización.

Además, el IOS activas de aumentar los retrasos en las diferentes intentos con el código incorrecto fue:

1-4 intentos: ningún retraso
5 intentos: 1 minuto
6 intentos: 5 minutos
7-8 intentos: 15 minutos
9 intentos de una hora … y así sucesivamente de forma exponencial
Esto explica por qué el FBI no ha sido capaz de encontrar el código del iPhone 5c acusado, después de dos meses de investigación.

Según rastro de bits, sin embargo, Apple podría reiniciar el iPhone en modo DFU y sobrescribir el firmware con una versión del sistema operativo que no se integra o auto-cancelación de sus datos, o retrasos después de varios intentos fallidos para insertar código . En ese momento, el FBI podría hacer sin demasiados problemas un ataque de fuerza bruta. Los investigadores no podrían sobrescribir el firmware, ya que el control del dispositivo fracasaría por falta de una firma válida de Apple. Apple, en cambio, podría hacer con un grupo ad-hoc de firmware.

Por supuesto, todo esto presupone que el iPhone sólo está protegido por un código de 4 dígitos. De lo contrario, es decir, si el criminal ha utilizado una contraseña segura, sin FBI viviría lo suficiente para poder acceder a través de este tipo de ataque.

Rastro de bits aclara también otro punto: el enclave seguro complicaría aún más las cosas, pero no en el iPhone 5c. Este modelo, de hecho, no integra este tipo de seguridad, presente en lugar de los modelos más recientes. Secure Enclave, efectivamente evita que cualquier persona, incluso a Apple, para sobrescribir el firmware en un teléfono bloqueado. En este punto, sin embargo, otros expertos dicen que incluso en dispositivos con enclave seguro serían posibles para Apple sobrescribir el firmware, incluso si el iPhone está bloqueado.

Apple parece cada vez más decididos a luchar a los tribunales para evitar que los productores de los teléfonos inteligentes están obligados a instalar una puerta trasera en los dispositivos, pero probablemente equivocado cuando dice que él no puede hacer nada más para ayudar a la policía.

Historias Relacionadas

Pin It on Pinterest

Shares