La compañía rusa ElcomSoft parece hacer dado con la manera de doblegar el sistema de cifrado utilizado para asegurar los datos dentro del propio terminal.
Apple está utilizando un sistema de cifrado por hardware llamado Data Protection, que almacena una contraseña en un chip interno utilizando cifrado AES de 256-bit. Además de esto, cada archivo almacenado en un dispositivo iOS está asegurado con una clave individual calculada desde el Unique ID (UID) del dispositivo.
Todos los productos de Apple desde 2009 hacia delante, incluidos el iPhone 3GS, iPhone 4, iPad, iPad 2 y los recientes modelos de iPod Touch, incorporan este diseño de seguridad.
ElcomSoft no ha ofrecido los detalles concretos de su logro, pero el primer punto de ataque parece estar en el sistema de contraseñas y otras claves que sólo son vulnerables a ataques cuando el dispositivo está en un estado de desbloqueo. Pero además, parece que la arquitectura de seguridad utilizada por Apple tiene algunos puntos débiles, empezando porque la contraseña por defecto tiene una longitud de cuatro dígitos, que sólo concede 10.000 posibles combinaciones. Romper esta clave es relativamente fácil utilizando un ataque llamado de “fuerza bruta” que genera posibles combinaciones en el dispositivo, algo que lleva entre diez y 40 minutos, explican en Infoworld.
Desde ElcomSoft aseguran ser “ciudadanos responsables” y no quieren que su descubrimiento caiga en malas manos, por lo que han tomado la decisión de limitar el acceso al mismo a las fuerzas de seguridad, organismos de inteligencia y agencias de gobierno seleccionadas.
En los últimos años ElcomSoft ha ganado reputación por romper los sistemas de cifrado utilizados en una variedad de tecnologías, incluidos los sistemas de verificación de imágenes utilizado por Canon y Nikon, seguridad inalámbrica WPA2, etc.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…