Apple quiere saber cómo el FBI hackeó un teléfono

imagen

Recientemente se supo que el FBI retiró su requisito de que Apple descifre los datos de un teléfono tomado de un tirador de San Bernardino, debido al hecho de que la agencia, con la ayuda de terceros no identificados, se ocupó de esta tarea por su cuenta. Sin embargo, ahora Apple tiene preguntas para la Oficina : los especialistas de la compañía necesitan saber sobre la vulnerabilidad encontrada.

Está claro que el FBI, que requería la conciencia cívica y la asistencia de Apple para descifrar los datos del teléfono del terrorista, ahora, en teoría, debería demostrarlo con su propio ejemplo y compartir información sobre métodos de piratería. Entonces Apple podrá continuar exitosamente mejorando la seguridad de sus usuarios, mejorando el cifrado.

Pero es igual de claro que el FBI no divulgará los secretos recibidos, ya que una vez que la tecnología activada se puede usar muchas más veces para revelar otros casos, quizás no tan notorios. Y si el FBI tuvo que presionar a Apple a través de un tribunal, entonces Apple prácticamente no tiene influencia en la Oficina Federal de Investigaciones.

Los gobiernos y sus agencias a menudo obtienen información de terceros sobre vulnerabilidades en los productos de varias compañías, y no consideran su deber notificar a estas mismas compañías, lo que finalmente perjudica, por supuesto, a los ciudadanos comunes. Por ejemplo, recientemente se supo que el FBI utilizó los servicios de especialistas externos que pudieron descifrar la red Tor y calcular las direcciones IP reales de sus participantes dentrooperaciones contra una red darknet .

Por supuesto, si se utilizaron tecnologías de hardware como chips NAND-mirroring para esto , poco se puede hacer. Esta tecnología implica la creación de múltiples copias del chip para evitar el límite en el número de intentos de ingresar el código y el retraso entre intentos.


Demostración del concepto de copia NAND usando un teléfono con jailbreak

Sin embargo, es muy posible que otro hacker pueda detectar una vulnerabilidad de día cero, gracias a lo cual es posible seleccionar códigos PIN. Tales casos ya han sucedido: para la octava versión de iOS, utilizaron dispositivos IP-BOX especiales , contactos de batería rotos y soluciones de software . Apple ya tiene en cuenta estos problemas en las nuevas versiones del sistema operativo, pero nadie garantiza la aparición de nuevas vulnerabilidades en ellos.

Ahora Apple, tratando de demostrar su preocupación por los usuarios, está tratando de descubrir los métodos utilizados para abrir el teléfono. Los abogados altamente pagados de Apple están buscando presión legal sobre el FBI para descubrir la tecnología exacta de piratear un teléfono.

Algunos expertos creen que la mejor táctica para la compañía será declarar la necesidad de revelar las vulnerabilidades de cifrado necesarias para la seguridad nacional, porque si esta información permanece sin revelar y no se toman medidas para la vulnerabilidad, esto potencialmente compromete la seguridad de muchos usuarios de teléfonos.

Source: https://habr.com/ru/post/es392367/


All Articles