Saltar al contenido

Hacker filtra las herramientas de craqueo del iPhone utilizadas por el FBI

Hacker filtra las herramientas de craqueo del iPhone utilizadas por el FBIHacker filtra las herramientas de craqueo del iPhone utilizadas por el FBI

Recientemente, un pirata informático desconocido robó y filtró las herramientas de descifrado del iPhone, ya que el pirata informático afirma haber accedido a algunos datos de la firma de seguridad contratada por el FBI para desbloquear el iPhone 5c del tirador de San Bernardino.

Hacker filtra las herramientas de craqueo del iPhone utilizadas por el FBI

TEl caso fue muy popular en el mundo porque puso a Apple y al gobierno de los Estados Unidos cara a cara. En ese momento, el gobierno intentó forzar a la compañía de Cupertino a crear un "agujero de seguridad" (una puerta trasera) en iOS, dada la presión de las agencias de seguridad para hurgar en el iPhone 5c del terrorista de San Bernardino.

El gigante tecnológico Apple negó alguna vez esta cooperación y esto llevó a los servicios de EE. UU. A contratar a una compañía israelí para "hackear" el iPhone y así tener acceso a la información. Ahora se informa que esta compañía fue víctima de un ataque de hackers.

Como en ese momento era posible monitorear, Apple siempre se negó a crear los "GovtOS" (nombre que se le dio al sistema que la compañía tendría que desarrollar si no se accede a los datos). Esta acción podría tener un efecto dramático en iOS, ya que crearía una especie de "clave maestra" en el sistema. Esta adquisición podría, tarde o temprano, caer en las manos equivocadas, poniendo en peligro a millones de usuarios del iPhone, iPad y iPod touch.

Luego, el FBI contrató a la compañía israelí Cellebrite que logró violar la seguridad del iPhone 5C e hizo disponibles los datos para investigar el acto terrorista.

Ahora, según los informes de tarjeta madreA mediados de enero, un hacker robó 900 GB de datos de Cellebrite, sugiriendo que la compañía vendió su tecnología de espionaje al gobierno de Turquía, los Emiratos Árabes Unidos y Rusia.

Parece confirmar que, de hecho, esta empresa, especialista en espionaje, fue víctima de su propia actividad, y el pirata informático responsable del robo publicó el paquete de archivos supuestamente desviados y recuperados de dispositivos Android, BlackBerry y iPhone.

El hacker que está en cuestión se refirió a la placa base, "el debate sobre las puertas traseras no desaparecerá". En cambio, es casi seguro que se volverá aún más intenso a medida que avanzamos hacia una sociedad más autoritaria. Es importante demostrar que cuando se crean estas herramientas, eventualmente se "filtrarán". La historia debería dejarlo claro ”.

En términos generales, Cellebrite es una empresa especializada en la extracción de datos de teléfonos inteligentes y sus principales clientes son las agencias de inteligencia. El producto fue el Dispositivo de extracción forense universal (UFED), una pieza de software que cuando se instala en un dispositivo en particular y se conecta a un teléfono, tiene la capacidad de extraer SMS, correos electrónicos, datos privados y más.

Los datos publicados también revelaron que las fuerzas policiales y otras agencias de seguridad de Estados Unidos han gastado millones de dólares en tecnología comercializada por Cellebrite.

Al parecer, el pirata informático robó los datos de un servidor remoto de la empresa y los extrajo de las imágenes de UFED. Los archivos estaban encriptados, pero todo fue resuelto adecuadamente por él.

Además de la información diversa que dejó, el hacker dijo que notó que muchos de los códigos relacionados con el sistema operativo móvil de Apple son similares a los que usa la comunidad de jailbreak.

El investigador de seguridad Jonathan Zdziarski, después de analizar la información, confirma lo que estaba asegurado por el pirata informático, y también estuvo de acuerdo con la evaluación realizada de que hay algunos archivos de iOS prácticamente idénticos a las herramientas creadas y utilizadas por la comunidad jailbreak, incluidas las versiones de parches de firmware de Apple diseñadas para desglosar los mecanismos de seguridad en iPhones antiguos.

En su defensa, Cellebrite le dijo a la placa base que "los archivos de referencia son parte del paquete distribuido a las aplicaciones y están disponibles para nuestros consumidores", y que "no incluyen ningún código fuente". Pero parece que el paquete publicado contiene mucha más información. .

Este ataque es correcto para Apple cuando declaró que al crear un agujero de seguridad en su sistema operativo móvil, tarde o temprano alguien robaría esa información y podría ser catastrófico para los diseños de la compañía.

AUTOR

Califica este Articulo!