Conecta con nosotros

Noticias

El FBI pudo haber desbloqueado el iPhone de San Bernardino por tan solo 100 dólares

Publicado el

El FBI pudo haber desbloqueado el iPhone de San Bernardino por tan solo 100 dólares

El FBI pudo haber desbloqueado el iPhone de San Bernardino por tan solo 100 dólares

El caso del tirador de San Bernardino, considerado por algunos como atentado terrorista, generó una gran polémica debido a que Apple se negó a ayudar al FBI a la hora de desbloquear el iPhone 5c perteneciente al autor del tiroteo, Syed Farook, argumentando que la privacidad de sus clientes está por encima de todo.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Ante esta situación, el FBI se llegó a plantear el recurrir a la Ley de Mandatos Judiciales para obligar a la compañía a colaborar. Sin embargo, decidió dejar aquel recurso para el final y tras buscar mucho consiguió apañárselas para poder desbloquear el iPhone 5c sin ayuda de Apple, aunque para ello tuvo que gastar la cantidad de 1,3 millones de dólares.

El FBI pareció haberse salido con la suya después de todo, sin embargo, recientemente se ha destapado que podría haberse ahorrado muchísimo dinero, ya que un investigador de la Universidad de Cambridge, Sergei Skorobogatov, ha publicado los resultados de una investigación en la que detallada una técnica que podría haber ayudado al FBI a saltarse el límite de intentos a la hora de introducir la contraseña en iOS.

Llamada NAND Mirroring, la técnica fue propuesta al FBI a principios de este año, pero la agencia la rechazó argumentando que esta no funcionaría. De hecho el mismo James Corney, director del FBI, respondió personalmente el pasado mes de marzo a la propuesta diciendo que “no funciona”. Por su parte, el investigador insiste en que el FBI no evaluó correctamente NAND Mirroring, que habría costado a la agencia tan solo 100 dólares frente al más del millón empleados al final.

Para llevar a cabo NAND Mirroring, Skorobogatov extrajo cuidadosamente la memoria NAND de un iPhone 5c que funcionaba con iOS 9.3 y copió muchas veces los datos a una placa especial de pruebas. Utilizó fuerza bruta en un proceso que necesitó de 20 horas para romper un código de cuatro dígitos, mientras que requirió de varias semanas para romper uno de seis dígitos. Además de un iPhone 5c con la misma configuración utilizada por Syed Farook, la técnica también funciona sobre el iPhone 5s y distintos modelos del iPhone 6.

Fuente | The Hacker News

Lo más leído