Hace 12 años | Por mandelbr0t a forbes.com
Publicado hace 12 años por mandelbr0t a forbes.com

Micro Systemation, compañía sueca cuyos principales clientes son las policías de Reino Unido, EEUU además del FBI, ha sacado un vídeo en el que muestra su producto XRY, que permite romper en minutos los bloqueos de seguridad de cualquier Iphone o Android, volcar su contenido a un PC y acceder a todos los datos del teléfono del sospechoso, como ficheros, localizaciones GPS, registros de llamadas e incluso pulsaciones de teclado.

Comentarios

losuaves

#5 Al tal Hoygan ese no se si lo banearon hace mucho.

filets

#4 Por supuesto que no. No tiene derecho a saber a quien llamo o donde voy solo porque sí. TENEMOS DERECHOS!!!. O eso creíamos.

D

#4 en lugar de ponerlo difícil a los que quieren aprender a joder a los demás, en general, se les pone fácil.
Gracias a la televisión, a los 14 años, aprendí que con un virus (no muy complicado de usar) se podía activar la webcam de las amigas; hace unos meses, sin pedirlo, descubrí el método bumping con el cual se me abría todo un nuevo mundo de posibilidades... Y muchas cosas más, que no he prestado mucho caso, pero me han "enseñado" los medios.

o

Creo que funciona por Firewire IEEE 1984.

sorrillo

#10 Dudo mucho que por wifi puedan hacer lo mismo que con el cable.

El cable tiene un acceso completo al dispositivo incluso antes que se inicie el sistema operativo y por lo tanto que se activen las protecciones de seguridad. Esa funcionalidad es la que usan los del servicio técnico para reparar fallos lógicos y los que crean firmwares para instalarlos.

Ni por wifi ni por bluetooth no se puede hacer nada de eso.

D

#12 Eso da igual. Basta con que abran el cacharro y suelden las cosas bien.

La solución real es que esos dispositivos lleven software libre y abierto y que cifren la memoria flash entera con (por ejemplo) LUKS.

Evidentemente, Google Inc. y Apple Inc. nunca liberaran su software (su firmware en el caso de Google Inc.). Entre otras cosas, para seguir teniendo el control absoluto sobre tu máquina.

sorrillo

#24

Es prácticamente imposible proteger ningún dispositivo si el atacante tiene acceso físico a éste, como en el ejemplo del vídeo. Y digo prácticamente imposible simplemente porque podría existir alguno, aunque yo no conozco ninguno.

Pero es que además lo que tu pones en negrita, como si fuera la solución a todos los problemas, ni siquiera se acerca a un sistema seguro a menos, claro, que decidas cargarte toda la usabilidad de un teléfono móvil.

¿Acaso le vas a pedir que introduzca una contraseña de 20 caracteres alfanuméricos con símbolos cada vez que quiere desbloquear el teléfono móvil?

¿Y mientras está bloqueado esos datos estarán inaccesibles para aplicaciones de fondo?

Porque a menos que hagas eso tu medida lo único que hace es complicar un poquito a los atacantes la obtención de la información, pero ni mucho menos evitarla. No en vano la clave de descifrado estará en memoria mientras los datos estén accesibles, que es la totalidad del tiempo que el dispositivo está encendido. Con congelar la memoria y analizarla forensicamente se consigue la clave y se descifra todo.

Evidentemente eso no se consigue por Wifi ni por Bluetooth, sino con acceso físico al dispositivo.

Y respecto a Google no soy un experto sobre Android pero hasta donde tengo entendido sí está liberado todo lo correspondiente al firmware e incluso han hecho esfuerzos para incluir todo el código en el kernel de linux para facilitar la creación de aplicaciones. Existen firmwares completamente libres basados en Android que ni siquiera llevan una única aplicación de Google.

No sé, quizá tu sabes más que yo y resulta que existe alguna parte crítica para el sistema que Google no ha puesto a disposición de la comunidad, si eso me indicas cual.

D

#25

- No tiene que ser una passphrase de 20 caracteres alfanuméricos, puede ser una combinación de microSD (haciendo imposible el descifrado si la quitas) y una buena contraseña fácil de memorizar (por ejemplo: "Quedamos a las 16:00 o qué?").

- La SWAP también estaría cifrada. Por lo que sí, mientras no desbloquees el móvil, no lo podrás descifrar (evidentemente). Aún así, las aplicaciones en ejecución siguen estando en ejecución. Si quieres que sigan en ejecución, pues no las cifres.

- Para el asunto de la memoria, está bien fácil. Cuando se bloquee el móvil, reescribe las partes en la RAM en la que esté almacenada la llave de cifrado. Y listo.

- Con lo del acceso físico, lo que ya te he comentado, que romper la conexión USB de poco sirve.

- http://www.guardian.co.uk/technology/2011/sep/19/android-free-software-stallman
The version of Linux included in Android is not entirely free software, since it contains non-free "binary blobs" (just like Torvalds' version of Linux), some of which are really used in some Android devices. Android platforms use other non-free firmware, too, and non-free libraries. Aside from those, the source code of Android versions 1 and 2, as released by Google, is free software – but this code is insufficient to run the device. Some of the applications that generally come with Android are non-free, too.

- Linux soporta perfectamente la arquitectura ARM. Por ejemplo, utilizando Android OS, puedes ejecutar un chroot en un Debian GNU/Linux. Si no permite poner Debian GNU/Linux "de cuajo" es por la falta del firmware especializado (que vete a saber qué hace exactamente) que Google Inc. se niega a liberar.

sorrillo

#27 Osea que basas la seguridad en que la policía o el ladrón haya conseguido acceso a tu terminal pero no a la SD. Muy buena medida de seguridad, claro que sí. Porque lo más normal del mundo es llevar ambas cosas por separado.

Da igual lo que reescribas en la RAM o lo que hagas, le debes exigir la llave segura (20 caracteres) al usuario cada vez que va a usar el terminal (en cada desbloqueo) a menos que pretendas dar al atacante una clave débil que se pueda romper por fueza bruta (SD + clave corta).

- La SWAP también estaría cifrada. Por lo que sí, mientras no desbloquees el móvil, no lo podrás descifrar (evidentemente). Aún así, las aplicaciones en ejecución siguen estando en ejecución. Si quieres que sigan en ejecución, pues no las cifres

¿En que quedamos? ¿Siguen o no en ejecución?

Evidentemente no, y el correo electrónico no lo puedes recibir con el terminal bloqueado, ni los mensajes de texto, etc. Y al desbloquearlo de nuevo una clave faraónica, porque no irás quitando y poniendo la SD en cada desbloqueo, ¿verdad?

G

el mio lleva una mini-placa de c4 adosada y el cable usb tiene los pins modificados,
si conectas con un cable normal mandas 5v al C4 y te revienta en las manos

garvelu

El vídeo no funciona (El usuario ha suprimido el vídeo), pero con respecto al artículo, y aunque mi inglés no es el mejor del mundo, si no entiendo esto mal...

"After bypassing the iPhone’s security restrictions to run its code on the phone, the tool “brute forces” the phone’s password, guessing every possible combination of numbers to find the correct code, as Dickinson describes it. In the video above, the process takes seconds. (Although admittedly, the phone’s example passcode is “0000″, about the most easily-guessed password possible.)"

y "Dicksinson acknowledges that users who set longer passcodes for devices can in fact make the devices far tougher to crack. “The more complex the password, the longer and harder it’s going to be to access the phone,” he says. “In some cases, it takes so long to brute force that it’s not worth doing it.”"

Es decir, que primero consiguen correr su software en el teléfono, y luego sacan por fuerza bruta la contraseña numérica (que en el ejemplo es 0000). Pues vaya una tontería, si tiene una contraseña numérica, con un poquito de paciencia, cualquiera puede sacarla.

Supongo que el software este que corren evita que el teléfono borre todos los datos tras X intentos de acceso infructuoso, opción que incluye la configuración del iPhone.

Pero si le pones una contraseña alfanumérica relativamente larga, hace que, como ellos mismos dicen, usar la fuerza bruta no merezca la pena.... Claro que veo poco útil poner una contraseña de 30 caracteres alfanuméricos para desbloquear el móvil cada vez que lo quieras usar lol

D

#16 normalmente a mano si te equivocas tres veces se bloquea el teléfono o se borran todos los datos, dependiendo de como lo tengas configurado

ElPerroDeLosCinco

Es mucho más eficaz el sistema español: "Chaval, desbloquea el móvil o te llevas dos ostias".

inmaflower

Y desbloquear también el de tu novia, tu suegra, el vecino de al lado..por un módico precio, claro.

RANDOMIZE_USR_0

El usuario a suprimido este vídeo

Mindrod

No veo ná!

l

El FBI no puede con el patrón de desbloqueo de los Android

Hace 12 años | Por flamingos a androidayuda.com


Hay tres posibilidades, o los del FBI son imbéciles, o la noticia que pongo arriba es falsa, o ese video es un fake.

ChukNorris

#7 El vídeo esta con bloqueo por numero y el de la noticia por patrón de movimientos.

De todos modos teniendo acceso físico al móvil, dudo que no puedan desbloquear cualquiera de los dos, incluso dudo que no puedan acceder a los datos por acceso remoto, ¿no hay aun troyanos para móviles?

mandelbr0t

No es el mismo vídeo, pero da información sobre las características del software
http://www.msab.com/xry/current-version-release-information

D

Muy listos....

D

Y por eso Stallman no usa movil GSM o 3G.

alekis

Vídeo suprimido... Fake?

juanmatt

Realmente preocupante

raulmarcosl

#2 Lo peor de todo es que no tiene porqué ser por USB. Sobre el minuto 0:30 se puede ver como se puede elegir el tipo de conexión con el dispositivo, y te da a elegir entre USB, Bluetooth o lo que parece ser Wi-Fi.

Lo dicho por #9, muy muy preocupante.

ALBERTPAN

Pues muy sencillo, boicot a los iphone y los teléfonos que funciones con android

joseitor

menos mal que no es en remoto

rob

No hay vídeo.
Errónea.