En lugar de gastar $1.3 millones, el FBI podría haber pirateado el iPhone en solo $ 100

fbi-iphone-unlock

¿Recuerdas la infame lucha de encriptación entre el FBI y Apple por desbloquear un iPhone 5C pertenece a un terrorista?

Sí, lo entendiste bien, lo mismo Apple contra el caso del FBI donde el FBI pagó casi $1.3 Millones a un grupo de hackers para desbloquear ese iPhone.

Sin embargo, si la agencia hubiera mostrado cierta paciencia para explorar más formas de ingresar a ese iPhone, entonces podría haberles costado nada menos que US $ 100.

Sí, oíste bien. Ahora cualquiera puede desbloquear un iPhone por menos de $ 100, por lo cual el FBI pagó más de $1 millón.

Método barato para desbloquear iPhone 5C

Investigador de seguridad de la Universidad de Cambridge Sergei Skorobogatov ha publicado un nuevo trabajo de investigación que detalla una técnica que habría ayudado al FBI a pasar por alto el límite de contraseña de iOS en el iPhone 5C del tirador.

Doblado NAND Mirroring, la técnica fue propuesta al FBI a principios de este año, pero la agencia afirmó que el método no funcionaría. “No funciona,” El director del FBI, James Comey, dijo en marzo, y en su lugar pagó una cantidad considerable a un contratista.

En su trabajo de investigación publicado el jueves, Skorobogatov dice que el FBI estaba equivocado en su evaluación de NAND Mirroring, pero también gastó $1 millones de fondos de los contribuyentes en un caso que podría haberse resuelto por unos pocos cientos de dólares.

Así es como el investigador desbloqueó el iPhone 5C:

Técnica de espejo NAND “no requiere ningún equipo costoso y sofisticado. Todas las piezas necesarias son de bajo costo y se obtuvieron de distribuidores de electrónica locales”. escribe Skorobogatov.

Durante su prueba, Skorobogatov usó equipos comprados en la tienda, despojó un iPhone 5C con iOS 9.3, quitó cuidadosamente el chip de memoria NAND de la placa de circuito del teléfono y copió sus datos en una placa de prueba especial muchas veces.

Luego, el investigador usó un software automatizado para forzar el código de acceso por fuerza bruta hasta que encontró el código correcto y dijo que le toma alrededor de 20 horas forzar por fuerza bruta un código de acceso de cuatro dígitos, mientras que pocas semanas con uno de seis dígitos.

“Esta es la primera demostración pública de … el proceso real de duplicación de hardware para iPhone 5C”, escribe Skorobogatov. “Cualquier atacante con suficientes habilidades técnicas podría repetir los experimentos”.

Hasta ahora, el FBI y Apple No he comentado sobre la investigación de Skorobogatov.

El método funciona en iPhone 5S y iPhone 6 Dispositivos

Además del iPhone 5C, su ataque también funciona en iPhone 5S y iPhone 6 dispositivos que usan el mismo tipo de memoria NAND Flash. El ataque también se puede adaptar en otros iPhones que utilizan diferentes NAND.

Para obtener más detalles técnicos sobre esta técnica para evitar el límite de seguridad del código de acceso del iPhone, puede dirigirse a su trabajo de investigación.

También puede ver el video de demostración, donde Skorobogatov explicó la técnica NAND Mirroring.