Ahora han aparecido detalles y fotos de un #Dispositivo con las autoridades que pueden "descifrar" iPhones [VIDEO]. Recordamos: hace dos años, Apple [VIDEO] estaba en una disputa con el FBI para acceder a #datos ##encriptados en un iPhone. Era el iPhone del asesino de San Bernardino, sobre el cual el FBI sospechaba para la investigación datos relevantes. El FBI quería que Apple le otorgara acceso al dispositivo; Apple señaló que supondría un riesgo de seguridad para todos los usuarios si la empresa desarrollara una forma de agregar una "puerta trasera" al sistema en una fecha posterior.

Eventualmente, el caso terminó con el FBI con el iPhone desbloqueado por terceros.

La Policía Federal de EE. UU. Supuestamente recurrió a la ayuda de la compañía israelí Cellebrite y pagó $ 900,000 por el "truco" . Cellebrite continúa ofreciendo tales #servicios; sin embargo, los clientes deben entregar el #dispositivo respectivo a la empresa.

GrayKey: una pequeña caja con cables de iluminación evita la protección del iPhone

La situación es diferente con el dispositivo GrayKey de Grayshift: las autoridades pueden comprar la pequeña caja negra para descifrar un iPhone en el sitio. El dispositivo parece estar liberado el iPhone a través del puerto Lightning para instalar un software especial. Luego, las autoridades pueden resolver nuevamente la #conexión a la #caja. Luego, el software se ejecuta en segundo plano en el iPhone para descubrir su código de acceso a través del método "Fuerza Bruta", es decir, simplemente probando cada número posible de combinaciones en sucesión.

Normalmente, iOS está protegido contra ataques de "fuerza bruta": si personas no autorizadas ingresan el código incorrecto varias veces, el sistema permite intentos adicionales solo después de un tiempo de espera cada vez mayor. Además, los usuarios pueden activar adicionalmente la opción de que el #sistema borre automáticamente todos los datos almacenados después de varias entradas. El #software GrayKey evidentemente apaga estos mecanismos para probar las contraseñas en segundo plano. Con las contraseñas de seis dígitos, el proceso puede demorar hasta tres días; al final, el iPhone muestra la contraseña al usuario directamente en la pantalla.

Las autoridades pueden reconectar el iPhone a GrayKey

Luego, el #dispositivo lee todos los datos, probablemente de esta manera puede eliminar nuevamente el #software Grayshift y el jailbreak. Desde la caja negra, destacan dos cables Lightning, de modo que todo el proceso funcione incluso con dos iPhones a la vez.

GrayKey en las manos equivocadas: ¿un gran riesgo de seguridad para los propietarios de iPhone?

Grayshift vende la caja solo a las autoridades que pueden #comprarla por $ 15,000.

Para evitar abusos, el dispositivo solo funciona con una conexión a Internet existente y, geográficamente limitado, solo en la ##Red en la que se realizó el primer inicio de sesión. Alternativamente, también hay una variante de $ 30,000 que también funciona sin conexión, pero solo junto con una contraseña especial.

El sitio web Malware Bytes , que ha recibido los detalles y las imágenes del #dispositivo desde una fuente anónima, señala que los dispositivos representan un riesgo de seguridad masivo. Aparentemente hay un agujero de #seguridad en los iPhones y iOS que Apple aún no puede cerrar o Apple aún no sabe nada.

A su vez, si un #dispositivo que aún no está firmemente conectado a una red y un dispositivo habilitado sin #conexión junto con una contraseña en las manos equivocadas, podría hacer tanto daño: los ladrones podrían robar iPhones a pesar del bloqueo de iCloud, lidiar con el hack Evidentemente, también pasa por alto, así que vuelve a ser útil. También es posible leer numerosos datos hasta el llavero del usuario.

Los #usuarios pueden protegerse mejor configurando una #contraseña más complicada y comparativamente larga en lugar de un código de acceso ; dicho método no se puede encontrar en un marco de tiempo razonable, incluso con el método de "fuerza bruta".