Lo + Nuevo
Tag

Hacking Iphone

Browsing

Escucha la noticia dando click en el audio 🙂

Tal y como describe el Boletín Oficial del Estado, el gobierno de España ha comprado 15 dispositivos analizadores Cellebrite UFED Touch 2. Estos dispositivos permiten extraer información de algunos modelos de iPhone. Una herramienta que ahora pasará a formar parte del stock de la Comisaría General de Extranjería y Fronteras de la Policía (CGEF). Recordemos que Cellebrite fue la empresa que logró desbloquear el iPhone de la desaparecida Diana Quer en 2017.

Cellebrite  es una compañía de Israel se dedica a fabricar y vender dispositivos capaces (según afirman oficialmente) de “extraer” datos de los dispositivos móviles que se conecten a ellos con una “solidez forense”. El gasto total ha sido de 151.000 euros, algo más de 10.000 euros por dispositivo.

Los clientes habituales de Cellebrite suelen ser gobiernos y agencias de inteligencia, aunque hace poco que han empezado a vender dispositivos a colegios

Cellebrite vs iPhone  

Cellebrite es una empresa israelí especializada en vender herramientas para acceder a la información de dispositivos electrónicos. La idea detrás de estos costosos artilugios, de más de 10.000 euros por dispositivo, es poder extraer información de los móviles, aunque estos estén bloqueados.


Las especificaciones exactas de a qué información es posible acceder y en qué modelos de dispositivo no queda del todo clara ni siquiera en el sitio web del fabricante. En Cellebrite afirman que los UFED Touch 2 que ha comprado el gobierno permiten acceder a la información del 85% de los iPhone actualmente en el mercado, mientras que los más recientes iPhone 12 no se mencionan entre los posibles blancos de su tecnología.


Los responsables de Telegram habían tenido la oportunidad de examinar de cerca una de las herramientas de Cellebrite. Como resultado de la pobre seguridad de estos dispositivos, Telegram pudo idear un sistema para hacer que todos los datos ya recogidos o aún por recoger en uno de esos dispositivos se modificaran aleatoriamente sin poder siquiera saber si habían sido modificados. Ante esta situación Cellebrite tuvo que anunciar que dejaría de ofrecer la extracción de información de los iPhone hasta que pudieran garantizar su fiabilidad.

Cables, discos y SO personalizado: todo lo necesario para extraer datos de móviles

Cellebrite empezó a circular por los medios y redes cuando ayudó al FBI a intentar obtener información del iPhone de un terrorista, concretamente el responsable del tiroteo de San Bernardino en diciembre de 2015. Ya en ese entonces la compañía afirmaba que podía extraer datos forenses de un iPhone, aunque el entonces nuevo iPhone 5s quedaba fuera de sus posibilidades por incluir un chip adicional en el que aún no habían podido encontrar un modo de entrada.

El terminal se dedicaba a intentar multitud de códigos de desbloqueo, restaurando el dispositivo mediante copias de seguridad a la mínima que algún bloqueo de seguridad estuviera a punto de activarse. Con los años estas funciones se han ido perfeccionando:

El modelo UFED Touch2, el que ha sido adquirido por el gobierno español, cuenta con conexiones USB 3.1 y transferencias de 5Gbps además de una unidad SSD que ayuda a que el análisis de los datos sea más eficiente. También incluye una versión especial de Windows 10, Wi-Fi 5, lector de tarjetas multi-SIM y una batería por si hay que hacer las extracciones de datos en exteriores. Puede incluso clasificar todos esos datos según sean contactos, mensajes, correos o fotografías, entre otros formatos.

Su principal handicap es que con la seguridad integrada de los smartphone actuales, dispositivos como el UFED Touch 2 no pueden extraer información de la mayoría de dispositivos a menos que estén desbloqueados

Fuente(s) :

Créditos Música :

The Ruins Of Atlantis by WombatNoisesAudio | https://soundcloud.com/user-734462061
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US