Conecta con nosotros

Noticias

El FBI no empleará NAND Mirroring para desbloquear el iPhone

Publicado el

iPhone

Hace sólo unos días supimos que una fuente anónima había informado al FBI de un posible sistema para acceder al contenido cifrado del iPhone de Syed Rizwan Farook, uno de los dos implicados en la matanza de San Bernardino, y que ha llevado a un enfrentamiento particularmente enconado entre Apple y gran parte de la industria tecnológica de Estados Unidos, y el FBI, el Departamento de Justicia y otras instituciones federales del país norteamericano. Esta situación, de la que ya te hemos informado en otras ocasiones, no parece estar en vías de solucionarse por parte de los principales implicados, por lo que (a la espera del necesario debate sobre seguridad frente a privacidad), han empezado a aparecer terceras personas con soluciones alternativas.

Tal es el caso de la técnica denominada NAND mirroring, que consiste en abrir el iPhone objeto de la polémica, extraer la memoria del mismo (un chip que se encuentra soldado en su placa base) y realizar un volcado completo de la misma a otro soporte (de ahí su nombre, NAND por el tipo de memoria y Mirroring porque consiste en crear una copia idéntica de su contenido), copia que puede ser empleada en otro iPhone o en algún otro dispositivo que emule su funcionamiento. Una de las limitaciones de seguridad con las que cuenta el sistema operativo del iPhone es que permite realizar hasta diez intentos de desbloqueo con clave (similar a lo que ocurre con tarjetas de crédito, por ejemplo), agotados los cuales el terminal se bloquea.

Así, esta técnica permitiría realizar diez pruebas con diez códigos distintos (por ejemplo códigos numéricos del cero al nueve) y, si ninguno de ellos es correcto y se bloquea el acceso, basta con borrar esa copia bloqueada, copiarla «limpia» de nuevo y seguir con las pruebas (del 10 al 19, por ejemplo). Así, se podrían probar tantas posibles claves como fuera necesario hasta dar con la adecuada. Esto es lo que se denomina un ataque de fuerza bruta, en el que ante la no existencia de limitaciones en los intentos de acceso, se pueden probar cientos, miles o incluso millones de posibles claves hasta dar con la adecuada. Esto está sujeto, claro, a la automatización del proceso, es decir, que sea el propio sistema en el que se emula el funcionamiento del iPhone con la copia de la memoria del dispositivo a cuyo contenido se quiere acceder, sea capaz de realizar de manera automática (y rápida) todas las operaciones del proceso.

Sin embargo, el principal responsable del FBI ha negado que la agencia que dirige esté empleando ese sistema ya que, según afirmó taxativamente en rueda de prensa –It doesn’t work (no funciona)–. Sin embargo, en dicha rueda de prensa también ha informado de que están probando otro sistema que sí que podría funcionar, si bien se ha negado a facilitar información alguna sobre el mismo. –Lo probamos hace unos días y parece que podría funcionar–, es lo único que ha afirmado sobre esta nueva posibilidad.

Lo más leído