Así se desbloqueó el iPhone del terrorista de San Bernardino: spoiler, fue muy caro

Así se desbloqueó el iPhone del terrorista de San Bernardino: spoiler, fue muy caro
6 comentarios Facebook Twitter Flipboard E-mail

En 2015, Estados Unidos sufrió un nuevo atentado terrorista en San Bernardino, California. Varios tiradores asaltaban el banquete del Departamento de Salud Pública del condado y todo se saldaba con 14 muertos y 21 heridos, además de la muerte de los dos tiradores. En 2016, como parte de la investigación, el FBI solicitó a Apple que desbloquease el teléfono de uno de los terroristas, algo a lo que Apple se negó.

Finalmente, el FBI logró desbloquear el teléfono y acabó en los tribunales, dictaminándose que el método de desbloqueo no debía hacerse público. Hasta ahora, pues una investigación del Washington Post ha desvelado cómo se llevó a cabo el proceso. Y fue tan caro que quizá no vuelva a repetirse. O sí. Te contamos cómo se logró desbloquear el teléfono.

Desbloquear el iPhone sin bloquearlo

El Telefono Del Terrorista De San Bernardino

El mayor reto al que se enfrentaba el FBI con el iPhone del terrorista de San Bernardino era lograr atravesar el código de arranque inicial del teléfono, pues lo recuperó apagado y la tarea se complicaba aún más. El teléfono, un iPhone 5c, quedaría completamente bloqueado e inutilizado una vez se superasen determinados intentos de desbloqueo sin éxito, de ahí que recurriesen a una empresa externa especializada en esta materia.

Según desvela el Washington Post, dicha empresa fue Azimuth y no Cellebrite como se indicó en un primer momento. Azimuth no es una empresa de hackeo de teléfonos móviles como tal sino una empresa de seguridad que se dedica a detectar fallos de seguridad en los sistemas de gobiernos autoritarios, y el FBI acudió a ellos para hacer uso de sus dos mejores piratas informáticos.

Para el ataque se empleó un exploit que aprovechaba un defecto en el software de Mozilla para conectarse al puerto lightning

Estos dos piratas aprovecharon entonces una puerta trasera en el iPhone facilitada por un error en el código de Mozilla que Apple integraba en iOS 9 para permitir la conexión de accesorios en su puerto lightning. Este error detectado por Azimuth se aprovechó mediante la creación de una cadena de exploits que, en primer lugar, permitió el acceso al teléfono y que posteriormente, y tras muchos desarrollos, confirió a los hackers obtener acceso total al procesador del teléfono.

Una vez con acceso al procesador, desde Azimuth sólo tuvieron que crear un software específico que probaba todas las combinaciones posibles de códigos para acceder al desbloqueo final del teléfono móvil. En este punto se encontraron con otro problema pues el iPhone bloquea el acceso tras 10 códigos erróneos, de ahí que el software ejecutase los códigos en el procesador pero anulando otras funciones de seguridad del teléfono.

Un proceso caro y un defecto de software que no tardará en corregirse

"A mediados de marzo, Azimuth demostró la solución en la sede del FBI, mostrando a Comey y otros líderes cómo Condor podía desbloquear un iPhone 5C. Luego, un fin de semana, el laboratorio del FBI realizó una serie de pruebas forenses para asegurarse de que funcionaría sin destruir datos. Todas las pruebas fueron exitosas, según la gente. El FBI pagó al proveedor $ 900,000, según las declaraciones de la senadora Dianne Feinstein (D-Calif.) En mayo de 2017."

En Azimuth usaron su cadena de exploits 'Condor', como fue llamada a partir de aquello, en una docena de iPhone 5c adquiridos por la compañía para asegurarse de que el método funcionaba y no causaba el bloqueo completo del teléfono móvil. Finalmente, Azimuth consiguió acceder al teléfono tras un proceso largo de desarrollos y otros métodos, y un coste total para el FBI cifrado en unos 900.000 dólares.

El hackeo tuvo un coste de 900.000 dólares y no se obtuvieron datos relevantes para la investigación

Por desgracia para el FBI, no se encontraron datos de importancia en el interior del teléfono móvil del terrorista, ni tampoco conexiones con posibles terroristas extranjeros. A buen seguro, Apple habrá tomado nota de cuál fue el método empleado para acceder a este iPhone 5c con iOS 9 y probablemente esté en proceso de corregir la vulnerabilidad. Si es que las iteraciones posteriores de iOS no la han corregido ya.

Más información | Washington Post

Comentarios cerrados
Inicio