315 meneos
6395 clics

Filtrado el software que descifró el iPhone de San Bernardino

Ya se puede descargar el software usado por Cellebrite usado para acceder al iPhone del terrorista de San Bernardino. Esta filtración abre la puerta a la ingeniería inversa sobre él para saber cómo funciona
etiquetas: iphone, software
129 186 0 K 537 tecnología
Comentarios destacados:                 
#1   Pues los enlaces de descarga ya no van, y el soft no funciona sin una clave de activacion...
votos: 1    karma: 11
#3   #1 Lo pone en la noticia:

Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.
votos: 5    karma: 59
#2   se llama "puerta de atras de apple para nuestros coleguitas de la NSA y el FBI"
votos: 18    karma: 129
#4   #2 A parte de que la NSA ha pagado a las grandes empresas para tener puertas traseras, todavía no se ha creado un dispositivo a prueba de hackers.

Decia Tsun Zu que estaba en contra de las posiciones defensivas, pues era cuestión de tiempo que tu enemigo descubriera una debilidad. En contratos se habla de que todos son "incompletos", pues la realidad es infinita y un contrato que contemplara todas las contingencias futuras sería infinitamente largo.
votos: 11    karma: 81
#7   #4 la NSA???

xD

No flipes! Es mucho mas sencillo:

USA se gasta un pastizal brutal en temas 'militares' en todas esas grandes empresas y si quieren q se lo siga gastando en ellas... Por el aro...
votos: 1    karma: 18
#9   #7 Hombre, lo decía mas en términos de que hay hasta facturas, que como bien apuntas "gastan un pastizal".
votos: 0    karma: 7
#57   #9 yo me refiero a q no es tan sutil como la NSA o hacerlo en silencio...

El estado mete un pastizal BRUTAL en esas empresas como para q la NSA tenga q negociar nada...
votos: 0    karma: 11
#66   #57 Por lo que tengo entendido hacen las dos cosas: les pagan para colaborar y además, les pinchan la fibra óptica.
votos: 0    karma: 7
#27   #4 Mucho menos un Apple que está pensando para chorriusuarios que no saben ni recuperar una contraseña. Exacto. Ni que fuera un aparato sensato.
votos: 2    karma: 6
#41   #4 Totalmente OT: Tsun-Zu también dice que la defensa depende de uno mismo, mientras que el éxito de un ataque depende de la debilidad de las defensas.

Así pues, el Guerrero Definitivo no pelea, ya que sus defensas son tan fuertes que nadie le puede atacar con éxito.
votos: 4    karma: 29
#42   #41 Le tengo por un estratega proactivo. Me parecería que la clave del guerrero definitivo para Tsun-Zu, no son sus defensa sino su estrategia, el llegar al campo de batalla con la partida ganada.
votos: 0    karma: 7
#44   #4 importante matiz: grandes empresas de software propietario.
votos: 0    karma: 11
 *   Shotokax Shotokax
#45   #44 ¿Hay alguna gran empresa que no se base en software propietario? :shit:

Android, según los días, lo meten en uno u otro bando :roll:
votos: 1    karma: 10
#46   #45 Citrix y Red Hat, por ejemplo.
votos: 0    karma: 11
#47   #46 ¿Grandes? ¿Que capitalización tienen?
votos: 0    karma: 7
#48   #47 si empresas que facturan decenas o centenas de millones de euros al año no son grandes, pues que venga Ronnie James Dio y lo vea.
votos: 0    karma: 11
#49   #48 Si quieres meterlas con empresa que facturan cien veces mas, llama a Ronnie y que lo vea... :troll:

Fdo. Un defensor del software libre.
votos: 0    karma: 7
#50   #49 no entiendo. ¿Dónde he dicho que sean las más grandes del planeta, que no haya otras más grandes o que sean igual de grandes que Google?
votos: 0    karma: 11
#51   #50 A ver tio, la NSA trabaja con fb, apple, google, creo que incluso yahoo...

¿Estamos hablando de la NSA y de las "grandes" empresas con las que contrató?

Repasa la conversación y no te vayas por los cerros de Ubeda solo porque quieras hablar de RedHat :roll:
votos: 0    karma: 7
#52   #51 el que te vas por los cerros de Úbeda eres tú, que dices que las empresas que yo digo no son grandes.

La NSA trabaja con esas empresas porque son de software propietario. Si se dedicaran al software libre lo tendrían mucho más complicado aunque fueran igual de grandes.
votos: 0    karma: 11
#53   #52 RedHat y Citrix son grandes en el contexto del software libre.

La NSA trabaja con las que tienen el tráfico de internet, y por lo visto que trabaje con ellas y que les pinche las comunicaciones van de la mano.

Si quieres que hablemos de cosas grandes... :roll:
votos: 0    karma: 7
#54   #53 vale, chaval, Red Hat y Citrix no son grandes. Son pymes. Para ti la perra gorda.

Hay puertas de atrás y sospechas respecto a muchas empresas que tienen otro tipo de software también, no solo servicios en Internet o en la nube propiamente.
votos: 0    karma: 11
#67   #54 ¿Que te ha escocido querido amigo? :troll:
votos: 0    karma: 7
#69   #67 en fin, esto se está llenando de adolescentes. :palm:
votos: 0    karma: 11
#70   #69 Soy defensor del software libre, he conocido a Stallman y a Maddog, por lo menos tengo una foto con ellos. Ya no tengo edad para fanatismos.
votos: 0    karma: 7
votos: 0    karma: 10
#60   #46 ¿Citrix?
votos: 0    karma: 8
#10   #2 Claro, Apple está vendida y la demostración está en una herramienta desarrollada por una tercera empresa que no está relacionada con Apple.

Si los iPhone tuvieran esas puertas que dices el gobierno no habría tenido que recurrir a cosas como estas.


:palm:
votos: 8    karma: 50
#12   #10 Apple y todos los demas, y respecto a "recurrir a cosas como estas" se le llama "teatrillo" o "sainete"
votos: 11    karma: 82
#13   #12 Así que en lugar de colaborar directamente, como han hecho en otras ocasiones, han decidido meter a unos terceros en medio para complicarlo todo y dar lugar a cosas como la de esta noticia. Ayudar a una empresa que no controlas a explotar la seguridad de tu sistema, claro, es la opción más racional.

Claro.
votos: 1    karma: 13
#17   #13 a ver, que esto es un cuento, ni empresa ni leches.
votos: 2    karma: 12
#28   #13 Pero de verdad te crees lo que se dice en público? Es todo una trola manipulada amigo, ya verás al tiempo si no.
votos: 0    karma: 7
#58   #28 ¿Trola? Así que, según vosotros el gobierno estadounidense trabaja con Apple para meter mano a sus dispositivos y en lugar de:

1. Desarrollar los terminales para que sean vulnerables ante sus herramientas.
2. Pasar dichas herramientas a la NSA / FBI... de tapadillo y darles el código si lo necesitan en un juicio para que puedan decir "esto lo hemos hecho nosotros que somos muy h4xx0r.

Y no asociarse con ellos en ningún momento lo que hacen es:

1. Diseñar los terminales para no poder…   » ver todo el comentario
votos: 0    karma: 10
#15   #10 Si el gobierno quisiera aparentar que NO tiene esos accesos, pues sí, recurriría a cosas como esas. Aunque algunos damos por hecho que es sólo teatrillo, como dice #11.
votos: 2    karma: 16
#18   #10 que no hombre, que la noticia no va del iPhone del terrorista. Es una noticia para criticar a Apple.

¿Sabes por qué han podido acceder a la información del iPhone en cuestión? Porque Apple trabaja para la NSA. ¿Y sabes por qué lo sé? Porque sino Apple hubiera recurrido a los ingenieros de MNM que son todos unos expertos mundiales de seguridad al más puro Mr.Robot y crean equipos absolutamente invulnerables a cualquier entidad por mucho dinero que vuelquen para intentar robarles su…   » ver todo el comentario
votos: 10    karma: 40
 *   facheame facheame
#24   #18 eso de linux e ingeniería era antes. Ahora es mero politiqueo de lo qurt se habla aquí.
votos: 0    karma: 6
#32   #18 Totalmente de acuerdo con tu comentario, excepto por lo de la raspberry, cada vez que sale una noticia de esta placa, en los primeros comentarios siempre hay gente diciendo que es de las peores y poniendo links de los que usan ellos. Y lo mismo pasa con arduino. La elite de meneame detesta a los amateurs.
votos: 2    karma: 17
#38   #32 Pero les gusta hablar de ellas para poder decir que ellos ya la han superado desde el primer momento en que se informaron de su existencia.
votos: 0    karma: 7
#35   #10 Se le llama disimilar y no dejar las cosas obvias.
votos: 0    karma: 10
#40   #10 Cuanta ingenuidad en un solo comentario :troll:
votos: 0    karma: 9
#59   #10 Ohh si, como si Apple (y cualquier otro fabricante) fuera a admitir abiertamente la existencia de puertas traseras :shit: lo último que va a admitir el FBI es que X fabricante colaboró. Hundirían a X.

- "Hola, soy el fabricante de un producto que denomino ultraseguro y admito abiertamente mis puertas traseras creadas para la NSA/FBI xD ". Y mientras tanto, seguimos usando sin problemas métodos criptográficos de hace años que en las tareas del día a día funcionan (aunque la supercomputación los tenga más que reventados).
votos: 0    karma: 7
 *   eslax eslax
#62   #59 mi mujer no tiene acceso a un supercomputador, para guardar las fotos en bolas de mis ex y el porno hardcore me sirve TrueCrypt
votos: 0    karma: 10
#68   #62 me refiero a que un algoritmo de sobra auditado no es tan fácil de romper a no ser que lo hagas por fuerza bruta en un supercomputador y si te lo permite (el iPhone se borraba a los 10 intentos). La puerta trasera es descarada.
votos: 0    karma: 7
#19   #2 Si los pusieron de terroristas para arriba... El principal negocio de Apple no son los datos y siempre han presumido de proteger la privacidad del usuario, teniendo en cuenta el revuelo de quejas y piedras que les tiraron desde el FBI y la NSA me inclino a creerlos en este caso.

Ademas, salio Tim Cook diciendo explicitamente que no iban a facilitarle un Backdoor a nadie bajo ninguna circumstancia.
votos: 1    karma: 12
#20   #19 Ya, pero consiguieron acceso, a mi todo eso me parecio, una vez mas, un teatrillo para representar que Apple protegia a sus clientes y habia que justificar de alguna manera que tarde o temprano se iba a acceder a los datos.
votos: 2    karma: 12
#21   #20 Bueno, no veo la necesidad. Si al final el movil era de un terrorista no les hubiese costado mucho quedar bien, o simplemente desbloquearlo sin darle mucha mas tralla al asunto.

Tampoco se puede decir que todas estas empresas esten relacionadas con la empresa dueña de los productos que hackean, no me hagas buscar el nombre, pero hay una que ofrece bastante mas pasta que Apple por los exploits que encuentren para sus sistemas.

Ademas, las empresas como Apple y similares suelen guardar con bastante celo este tipo de herramientas, recordad la que se lio con la filtracion de las herramientas forenses de Microsoft. Para que demonios iba la misma Apple a poner a disposicion de todo el mundo un software asi?
votos: 1    karma: 12
#23   #2 Si... eso que según Apple era imposible.
votos: 0    karma: 7
anv anv
#26   #2 Uy no lo digas muy alto que bajan las acciones...
votos: 2    karma: 17
#5   Al final tanta broma telwfonica le salio caro..
votos: 4    karma: 25
#6   #5 Yo he tenido que entrar y leer porque san bernardino para mi tambien es ese que hacia las bromas de anda ya que eran bastante malas comparadas con las de isidro montalvo.
votos: 4    karma: 34
jrz jrz
#8   Filtrado el software

Lo han pasado por un filtro o algo de eso :-D
votos: 2    karma: 22
#22   #8 agh, maldita interfaz móvil, te compenso en otro comentario
votos: 1    karma: 20
#37   #8 dle.rae.es/?id=HwmNl7D Tercera acepción ;)
votos: 0    karma: 6
#43   #37 Es un programa, no información secreta o confidencial por lo que no se puede aplicar.
votos: 0    karma: 11
#63   #43 Todo programa es información. En este caso, es un programa que contiene una forma secreta de desbloquear móviles. Es totalmente aplicable.
votos: 0    karma: 6
#11   A mi lo que me interesa del ataque de San Bernardino es qué hay de los 3 hombres altos con vestimenta militar negra, tal y como detallaron los testigos, y que los medios se encargaron de silenciar una vez hubo una "versión oficial".
www.youtube.com/watch?v=QJJFitq3lQQ
votos: 8    karma: 70
#14   Por esa razon las baterias electrosatanicas mejoran en decimas de minuto los telefonos Apple, y la manzana viene de Alaska.
votos: 0    karma: 5
 *   flatwhite
#16   A ver que no recuerdo bien. En la noticia pone:

un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone.

¿Y por qué recurrieron a Cellebrite? ¿Se negó Apple a colaborar a pesar de la orden judicial? ¿O es que no eran capaces de acceder a dicha información?
votos: 1    karma: 29
#30   #16 Creo recordar que Apple recurrió la sentencia del primer juez... y, mientras, dado que era un asunto urgente de seguridad nacional (otros posibles actos terroristas) se buscó una alternativa.
Bueno, al menos eso es lo que nos han contado, claro... porque tampoco me parece muy creíble.
votos: 4    karma: 52
#34   #16 No sé como acabó la historia pero el meollo de la cuestión es que hay una diferencia abismal entre colaborar con la policía y tener que hacer caso a la policía cuando te dice que debes hacer un desarrollo a medida que deje en pañales la seguridad de tu producto.
votos: 2    karma: 38
 *   sorrillo sorrillo
#36   #34, hombre, no es policía sino orden judicial, y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale. Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas, y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).
votos: 1    karma: 26
#39   #36 y si era algo por lo que técnicamente no se puede acceder de forma sencilla, pues vale.

Apple defendía que ese era el caso.

Pero vamos, acceder a su cuenta en la nube, y cambiarle la contraseña y tal, esas cosas sí deberían poder hacerlas

Y eso sí lo hacen.

y por lo que tenía entendido con acceso a dicha cuenta se puede desbloquear un iPhone y tal (pero puedo estar totalmente equivocado).

No, no es así cuando el iPhone está cifrado. Se requiere un pin de unos…   » ver todo el comentario
votos: 1    karma: 30
#64   #36 Con la cuenta en la nube se puede borrar el iPhone y después restaurarlo con los datos de la nube... pero en este caso se trataba de recuperar la información que tenía dentro sin borrarla. Eso habría requerido saltarse el "elemento de seguridad" (chip de cifrado, para los profanos) que va dentro del iPhone, para poder desbloquearlo sin el PIN.

Apple recurrió la sentencia porque no quería entregarle al FBI una "llave maestra" que permitiese saltarse la seguridad de cualquier iPhone del mundo, y mucho menos desarrollarla gratis.
votos: 1    karma: 24
 *   Lb2A3qA Lb2A3qA
#25   La principal cuestión de este caso es que el gobierno de los EEUU a través del FBI quería aprovechar la tragedia de San Bernardino y el clima de miedo para apoyar su causa de acabar con la privacidad de los teléfonos de forma que no fuera sólo enteramente legal, sino socialmente aceptable. No es que no puedan acceder al contenido de otras formas, como pasó con este Cellebrite por ejemplo, sino que sin una cobertura legal y apoyo público de la sociedad, no se puede usar de forma masiva para espiar en su interés, generalmente comercial más que de seguridad.
votos: 3    karma: 26
#29   Se lo tienen bien ganado los usuarios de empresas como Apple o Samsung. Comprad un Zetta coño! Está protegido por bellotas y es 100% español. O algo así...
votos: 3    karma: 23
#31   #29 Lo bueno de comprar un Zetta es que tienes la garantía de que si el gobierno acude a ellos para que hackeen uno de sus terminales no van a saber por dónde meter mano ni como :troll:
votos: 2    karma: 24
 *   Garrosh Garrosh
#33   Hace poco me imaginé el argumento de un Thriller, en el que un representante de cierta empresa de móviles y otro de cierta agencia de seguridad se reunen en un bar y café en mano, uno le dice al otro: "Se nos ha ocurrido un paripé con el que los dos tenemos MUCHO que ganar, ¿que os parecería si ..?"

Se podría llamar: "El Terrorista de San Bernardino".
votos: 0    karma: 10
 *   sobrator sobrator
#55   Creía que se referían a San Bernardino, el tipo de las bromas xD
votos: 0    karma: 6
#61   Hoy me contaba un mayorista las virtudes de los kvms del nuevo fabricante que acababan de incorporar a su catalogo, certificados por la CIA, 2000€ mínimo, muy demandados por bancos y similar. No he podido evitar soltar, bueno, te certifican que son los únicos que van a espiarte. Se ha quedado con cara de :-S
votos: 0    karma: 8
#65   #61 Para ser justos, si compras una copia "refurbished" china, no te certifican ni eso :troll:
votos: 0    karma: 6
 *   Lb2A3qA Lb2A3qA
comentarios cerrados

menéame