Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban equivocad...
#4:
Básicamente lo que ha hecho es tan "sencillo" como el data mirror, el Apple bloquea después de 5 intentos, reescribiendo en la memoria permanente cada intento, por lo que había que hacer es una copia de seguridad de la memoria sin intentos, hacer los 5 intentos y luego sobreescribir la memoria con el backup para tener otra vez 5 intentos.
Así dicho parece fácil, pero no lo es tanto, el primer problema que hay es que los protocolos de comunicación con el chip de memoria son específicos por lo que primero que hay que averiguar es como se comunica con la memoria chip de memoria.
El tipo compro varios iphones5, desoldó el chip de memoria y lo puenteo con cables, tuvo varios problemas el primer problema y remarcable (los otros no los mencionare) es que debido a temas de frecuencias, latencias y demás por cables no funcionaba bien, las memorias se suelen poner muy cerca del CPU para baja latencia, si esta muy justo y los ciclos son rapidos, no se obtiene los datos para procesarlos a tiempo por eso no se utilizan cables y se pegan a la placa cerca del "cerebro". Los otros fueron debido al tema cables tambien.
Arreglo el problema "eléctricamente", y con el oscilocopio y analizador logico vio como se comunicaba. Hizo la copia de seguridad y listo, por rapidez en vez de sobreescribir todo el chip de memoria que llevaría tiempo comparo una vez que bloque se modificaba cuando bloqueaba, (las memorias NAND se escriben por bloques) y solo tenia que sobreescribir ese bloque.
Se me olvidaba mencionar que el chip de memoria, los datos de usuario evidentemente están cifrados por eso no se puede leer directamente la memoria y esperar encontrar algo útil
La clave de cifrado utiliza una mezcla de "codigo de usuario" con un numero único de identificación del dispositivo. Ese numero no es accesible directamente, el software manda el codigo del usuario al CPU y sus mecanismos de seguridad y este internamente con ese ID calcula lo que sera la clave de cifrado que es lo que devolverla, por lo tanto en principio no hay forma de averiguar/acceder ese codigo para hacer brute force al cifrado.
Es como si yo te envió por correo un código y tu tienes otro para enviar uno derivado de la mezcla de ambos que es con lo que se codificara, la única forma para hacer el brute force es ir a tu casa, entrar, saltarme la seguridad de tu casa y leer el codigo, claro que eso posiblemente sería más fácil que acceder a los sistemas de seguridad del CPU diseñado para ser innacesible.
Por lo que lo unico que queda es engañar con lo dicho para que el sistema descifre el contenido al meter el PIN del telefono.
De todos modos, el artículo original se refiere a un método para saltarse dicha protección, no asegura en ningún momento que fuese empleado por el FBI. https://arxiv.org/abs/1609.04327
#7 pues creo que lo explique para todos los públicos, o eso era mi intención 😖
Realmente el sistema tampoco es que sea increíblemente complicado, desde el punto de vista de alguien con conocimientos avanzados evidentemente, me sorprende que el gobierno de estados unidos llorara por no poder descifrarlo.
#8 fue poco preciso en ese ultimo párrafo... no me refiero a mis conocimientos si no alguien que este acostumbrado a hacer ingeniera inversa de protocolos, a mi me costaría esa parte seguro por que necesitaría adquirirlos que no los tengo, pero mucha gente con conocimientos avanzados en ese tema podría hacerlo.
Y lo de llorar por descifrarlo... sería más bien "llorar por poder acceder a esos datos", descifrarlo realmente sería considerablemente más dificil si no casi imposible, para llorar posiblemente , pero cuando la seguridad se basa en un PIN para descifrarlo ese es el punto débil y es realmente un punto muy débil, lo único que hay que evitar es el bloqueo y luego esta chupado hacer que el teléfono lo descifre averiguando el PIN o patrón de un teléfono cuyo numero de posibilidades son muy muy limitadas comparadas con el brute force a un sistema de encriptado incluso más simple y descifrable con un ordenador comun en casa en unas horas.
#8 Yo creo que el meollo del problema es que querían facilitar las cosas por ley para futuras ocasiones, es evidente que la capacidad la tenían desde el principio. También supongo que para descifrar la forma final de acceder habrán tenido que investigar como no empeorar las cosas con su intromisión en el aparato.
#10 Pues tu primer punto muy posiblemente que iban a por una puerta trasera y aprovecharon los atentados para forzarla con toda la mierda del patriotismo y por proteger a la ciudadania.
Lo segundo estoy seguro que no, el método es un buen hack que necesita ciertos conocimientos y pruebas y errores con otros iphones para sacar el método sin peligro de estropear el iphone objetivo, pero yo estoy seguro que los conocimientos de ese hack esta al alcance de muchos, como mencione la parte dificil es simplemente aprender la parte del protocolo por ingeneria inversa y hay muchos incluso veinteañeros que tiene conocimientos para hacer eso pues tengo visto multitud de hacks de protocolos, mismo en el kernel de linux hay muchos modulos creados por ingeneria inversa por estudiantes que puentean y "sniffan" la comunicación para aprender como algun dispositivo con protocolo privativo se comunican, eso es más de lo mismo. Y lo de leer una memoria una vez sabes como funciona es algo que hace cualquiera con el software adecuado y hardware de 3 dolares.
Y si, siempre hay riesgo de estropear por eso tanto como hizo este como cualquiera si teme por la consistencia de los datos las pruebas del concepto se hacen en otros dispositivos iguales primero hasta que tengas el tema claro.
Básicamente lo que ha hecho es tan "sencillo" como el data mirror, el Apple bloquea después de 5 intentos, reescribiendo en la memoria permanente cada intento, por lo que había que hacer es una copia de seguridad de la memoria sin intentos, hacer los 5 intentos y luego sobreescribir la memoria con el backup para tener otra vez 5 intentos.
Así dicho parece fácil, pero no lo es tanto, el primer problema que hay es que los protocolos de comunicación con el chip de memoria son específicos por lo que primero que hay que averiguar es como se comunica con la memoria chip de memoria.
El tipo compro varios iphones5, desoldó el chip de memoria y lo puenteo con cables, tuvo varios problemas el primer problema y remarcable (los otros no los mencionare) es que debido a temas de frecuencias, latencias y demás por cables no funcionaba bien, las memorias se suelen poner muy cerca del CPU para baja latencia, si esta muy justo y los ciclos son rapidos, no se obtiene los datos para procesarlos a tiempo por eso no se utilizan cables y se pegan a la placa cerca del "cerebro". Los otros fueron debido al tema cables tambien.
Arreglo el problema "eléctricamente", y con el oscilocopio y analizador logico vio como se comunicaba. Hizo la copia de seguridad y listo, por rapidez en vez de sobreescribir todo el chip de memoria que llevaría tiempo comparo una vez que bloque se modificaba cuando bloqueaba, (las memorias NAND se escriben por bloques) y solo tenia que sobreescribir ese bloque.
Se me olvidaba mencionar que el chip de memoria, los datos de usuario evidentemente están cifrados por eso no se puede leer directamente la memoria y esperar encontrar algo útil
La clave de cifrado utiliza una mezcla de "codigo de usuario" con un numero único de identificación del dispositivo. Ese numero no es accesible directamente, el software manda el codigo del usuario al CPU y sus mecanismos de seguridad y este internamente con ese ID calcula lo que sera la clave de cifrado que es lo que devolverla, por lo tanto en principio no hay forma de averiguar/acceder ese codigo para hacer brute force al cifrado.
Es como si yo te envió por correo un código y tu tienes otro para enviar uno derivado de la mezcla de ambos que es con lo que se codificara, la única forma para hacer el brute force es ir a tu casa, entrar, saltarme la seguridad de tu casa y leer el codigo, claro que eso posiblemente sería más fácil que acceder a los sistemas de seguridad del CPU diseñado para ser innacesible.
Por lo que lo unico que queda es engañar con lo dicho para que el sistema descifre el contenido al meter el PIN del telefono.
Comentarios
Pues al FBI le salió un pelín más caro el tema, unos 1,3 millones de $.
http://www.reuters.com/article/us-apple-encryption-fbi-idUSKCN0XI2IB
De todos modos, el artículo original se refiere a un método para saltarse dicha protección, no asegura en ningún momento que fuese empleado por el FBI. https://arxiv.org/abs/1609.04327
Mucha historia para ocultar que Apple les dio acceso...
#7 pues creo que lo explique para todos los públicos, o eso era mi intención 😖
Realmente el sistema tampoco es que sea increíblemente complicado, desde el punto de vista de alguien con conocimientos avanzados evidentemente, me sorprende que el gobierno de estados unidos llorara por no poder descifrarlo.
#8 fue poco preciso en ese ultimo párrafo... no me refiero a mis conocimientos si no alguien que este acostumbrado a hacer ingeniera inversa de protocolos, a mi me costaría esa parte seguro por que necesitaría adquirirlos que no los tengo, pero mucha gente con conocimientos avanzados en ese tema podría hacerlo.
Y lo de llorar por descifrarlo... sería más bien "llorar por poder acceder a esos datos", descifrarlo realmente sería considerablemente más dificil si no casi imposible, para llorar posiblemente , pero cuando la seguridad se basa en un PIN para descifrarlo ese es el punto débil y es realmente un punto muy débil, lo único que hay que evitar es el bloqueo y luego esta chupado hacer que el teléfono lo descifre averiguando el PIN o patrón de un teléfono cuyo numero de posibilidades son muy muy limitadas comparadas con el brute force a un sistema de encriptado incluso más simple y descifrable con un ordenador comun en casa en unas horas.
#8 Yo creo que el meollo del problema es que querían facilitar las cosas por ley para futuras ocasiones, es evidente que la capacidad la tenían desde el principio. También supongo que para descifrar la forma final de acceder habrán tenido que investigar como no empeorar las cosas con su intromisión en el aparato.
#10 Pues tu primer punto muy posiblemente que iban a por una puerta trasera y aprovecharon los atentados para forzarla con toda la mierda del patriotismo y por proteger a la ciudadania.
Lo segundo estoy seguro que no, el método es un buen hack que necesita ciertos conocimientos y pruebas y errores con otros iphones para sacar el método sin peligro de estropear el iphone objetivo, pero yo estoy seguro que los conocimientos de ese hack esta al alcance de muchos, como mencione la parte dificil es simplemente aprender la parte del protocolo por ingeneria inversa y hay muchos incluso veinteañeros que tiene conocimientos para hacer eso pues tengo visto multitud de hacks de protocolos, mismo en el kernel de linux hay muchos modulos creados por ingeneria inversa por estudiantes que puentean y "sniffan" la comunicación para aprender como algun dispositivo con protocolo privativo se comunican, eso es más de lo mismo. Y lo de leer una memoria una vez sabes como funciona es algo que hace cualquiera con el software adecuado y hardware de 3 dolares.
Y si, siempre hay riesgo de estropear por eso tanto como hizo este como cualquiera si teme por la consistencia de los datos las pruebas del concepto se hacen en otros dispositivos iguales primero hasta que tengas el tema claro.
¿No tenía el webmaster una fuente más legible?
#2 Lo resumo yo en breve el tecnical.
Básicamente lo que ha hecho es tan "sencillo" como el data mirror, el Apple bloquea después de 5 intentos, reescribiendo en la memoria permanente cada intento, por lo que había que hacer es una copia de seguridad de la memoria sin intentos, hacer los 5 intentos y luego sobreescribir la memoria con el backup para tener otra vez 5 intentos.
Así dicho parece fácil, pero no lo es tanto, el primer problema que hay es que los protocolos de comunicación con el chip de memoria son específicos por lo que primero que hay que averiguar es como se comunica con la memoria chip de memoria.
El tipo compro varios iphones5, desoldó el chip de memoria y lo puenteo con cables, tuvo varios problemas el primer problema y remarcable (los otros no los mencionare) es que debido a temas de frecuencias, latencias y demás por cables no funcionaba bien, las memorias se suelen poner muy cerca del CPU para baja latencia, si esta muy justo y los ciclos son rapidos, no se obtiene los datos para procesarlos a tiempo por eso no se utilizan cables y se pegan a la placa cerca del "cerebro". Los otros fueron debido al tema cables tambien.
Arreglo el problema "eléctricamente", y con el oscilocopio y analizador logico vio como se comunicaba. Hizo la copia de seguridad y listo, por rapidez en vez de sobreescribir todo el chip de memoria que llevaría tiempo comparo una vez que bloque se modificaba cuando bloqueaba, (las memorias NAND se escriben por bloques) y solo tenia que sobreescribir ese bloque.
20 segundos para restaurar por cada 5 intentos.
cc #2
#4 Añado.
Se me olvidaba mencionar que el chip de memoria, los datos de usuario evidentemente están cifrados por eso no se puede leer directamente la memoria y esperar encontrar algo útil
La clave de cifrado utiliza una mezcla de "codigo de usuario" con un numero único de identificación del dispositivo. Ese numero no es accesible directamente, el software manda el codigo del usuario al CPU y sus mecanismos de seguridad y este internamente con ese ID calcula lo que sera la clave de cifrado que es lo que devolverla, por lo tanto en principio no hay forma de averiguar/acceder ese codigo para hacer brute force al cifrado.
Es como si yo te envió por correo un código y tu tienes otro para enviar uno derivado de la mezcla de ambos que es con lo que se codificara, la única forma para hacer el brute force es ir a tu casa, entrar, saltarme la seguridad de tu casa y leer el codigo, claro que eso posiblemente sería más fácil que acceder a los sistemas de seguridad del CPU diseñado para ser innacesible.
Por lo que lo unico que queda es engañar con lo dicho para que el sistema descifre el contenido al meter el PIN del telefono.
#4 no he entendido una mierda, pero te has ganado el positivo. Muy interesante.