Hace 7 años | Por pablopinopadron a neerdcore.com
Publicado hace 7 años por pablopinopadron a neerdcore.com

Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban equivocad...

Comentarios

Unregistered

Pues al FBI le salió un pelín más caro el tema, unos 1,3 millones de $.
http://www.reuters.com/article/us-apple-encryption-fbi-idUSKCN0XI2IB

De todos modos, el artículo original se refiere a un método para saltarse dicha protección, no asegura en ningún momento que fuese empleado por el FBI. https://arxiv.org/abs/1609.04327

D

Mucha historia para ocultar que Apple les dio acceso...

G

#7 pues creo que lo explique para todos los públicos, o eso era mi intención 😖

Realmente el sistema tampoco es que sea increíblemente complicado, desde el punto de vista de alguien con conocimientos avanzados evidentemente, me sorprende que el gobierno de estados unidos llorara por no poder descifrarlo.

G

#8 fue poco preciso en ese ultimo párrafo... no me refiero a mis conocimientos si no alguien que este acostumbrado a hacer ingeniera inversa de protocolos, a mi me costaría esa parte seguro por que necesitaría adquirirlos que no los tengo, pero mucha gente con conocimientos avanzados en ese tema podría hacerlo.

Y lo de llorar por descifrarlo... sería más bien "llorar por poder acceder a esos datos", descifrarlo realmente sería considerablemente más dificil si no casi imposible, para llorar posiblemente , pero cuando la seguridad se basa en un PIN para descifrarlo ese es el punto débil y es realmente un punto muy débil, lo único que hay que evitar es el bloqueo y luego esta chupado hacer que el teléfono lo descifre averiguando el PIN o patrón de un teléfono cuyo numero de posibilidades son muy muy limitadas comparadas con el brute force a un sistema de encriptado incluso más simple y descifrable con un ordenador comun en casa en unas horas.

lamsfus

#8 Yo creo que el meollo del problema es que querían facilitar las cosas por ley para futuras ocasiones, es evidente que la capacidad la tenían desde el principio. También supongo que para descifrar la forma final de acceder habrán tenido que investigar como no empeorar las cosas con su intromisión en el aparato.

G

#10 Pues tu primer punto muy posiblemente que iban a por una puerta trasera y aprovecharon los atentados para forzarla con toda la mierda del patriotismo y por proteger a la ciudadania.

Lo segundo estoy seguro que no, el método es un buen hack que necesita ciertos conocimientos y pruebas y errores con otros iphones para sacar el método sin peligro de estropear el iphone objetivo, pero yo estoy seguro que los conocimientos de ese hack esta al alcance de muchos, como mencione la parte dificil es simplemente aprender la parte del protocolo por ingeneria inversa y hay muchos incluso veinteañeros que tiene conocimientos para hacer eso pues tengo visto multitud de hacks de protocolos, mismo en el kernel de linux hay muchos modulos creados por ingeneria inversa por estudiantes que puentean y "sniffan" la comunicación para aprender como algun dispositivo con protocolo privativo se comunican, eso es más de lo mismo. Y lo de leer una memoria una vez sabes como funciona es algo que hace cualquiera con el software adecuado y hardware de 3 dolares.

Y si, siempre hay riesgo de estropear por eso tanto como hizo este como cualquiera si teme por la consistencia de los datos las pruebas del concepto se hacen en otros dispositivos iguales primero hasta que tengas el tema claro.

TocTocToc

¿No tenía el webmaster una fuente más legible?

G

#2 Lo resumo yo en breve el tecnical.

lamsfus

#4 no he entendido una mierda, pero te has ganado el positivo. Muy interesante.