¿Fue la empresa israelí Cellebrite quién desbloqueó el iPhone de San Bernardino? ¿Cómo lo hicieron?

Ya sabéis todo el revuelo que se produjo cuando el FBI solicitó a Apple que le ayudara a obtener acceso a los datos del iPhone 5C de Syed Farook para ayudar en la investigación del atentado de San Bernardino. Incluso un juez federal emitió una orden para que la compañía de Cupertino fabricara un backdoor para ayudar al gobierno de los EE.UU. a acceder a los datos cifrados del terminal cuando fuera necesario. Apple se negó en defensa de la privacidad de sus usuarios cruzando varias declaraciones y vislumbrando incluso pleitos legales y todo ésto alimentó un gran debate (en el que todo el mundo opina) sobre hasta qué punto se debería sacrificar los derechos y libertades de las personas para salvaguardar la defensa nacional. 
 
Sin embargo, esta "guerra" "batalla" entre la compañía más valiosa y el Gobierno más poderoso del mundo terminó cuando este último anunció el lunes a una corte federal y sin entrar en mucho detalle que accedió a los datos almacenados en el iPhone del terrorista sin la asistencia de Apple. 


Apple por una parte se quitó un peso de encima al no tener que colaborar en romper la seguridad de sus dispositivos y, sin embargo por otra, se vislumbró la vulnerabilidad de los mismos (al menos las versiones más antiguas) ante un ataque de terceros. Pero, ¿cómo consiguieron acceder entonces a los datos del iPhone de Farook?

Pues hace unos días el periódico israelí Yedioth Aharonot afirmaba que la empresa Cellebrite estaba colaborando con el FBI para acceder a la información del smartphone. Esta empresa subsidiaria de Sun Corporation está especializada en el análisis forense y recuperación de datos de dispositivos móviles y.. ¡oh casualidad! aunque todas las partes desmienten cualquier colaboración el mismo lunes en el que el FBI confirmó que había podido desbloquear el iPhone también hizo un pago de $218.000 a la empresa israelí por *supuestamente* la compra de varios equipos de retransmisión de TV/Radio y comunicaciones inalámbricas... 
¿No serían UFED (Universal Forensic Extraction Devices) o simplemente el pago por el trabajo bien hecho?. Sea como fuere, publicitariamente Cellebrite ya consiguió la gallina de los huevos de oro...

Una reflexión... si Cellebrite (menos de 500 empleados) fue la que rompió la seguridad del iPhone y Apple (más de 10.000 empleados) quiere saber la metodología... sólo tiene que comprarla XDD

Ahora en serio. Y si no fue esta empresa al menos hay una docena de firmas especializadas en forense de dispositivos móviles con capacidades de encontrar y explotar vulnerabilidades en iOS o en el hardware. Incluso (aunque más difícil) algún "lobo solitario" con la habilidad y recursos necesarios. O, llámenme mal pensado, ¿quién nos dice que no haya sido la propia Apple quién finalmente haya accedido a colaborar de manera secreta con el FBI?

¿Cual fue el método utilizado? ¿Un exploit en iBoot, clonado y fuerza bruta u otro? Probablemente nunca lo sabremos...


Y por último, ¿qué pasará ahora que hay jurisprudencia con otros casos similares

0 comentarios :

Publicar un comentario en la entrada