Avatar

Sergio Ramos

14 de abril de 2016

Así fue cómo el FBI logró desbloquar el iPhone 5c con ayuda de hackers

El FBI nunca podrá contarle a Apple el método que utilizaron para desbloquear el iPhone 5c del caso San Bernardino. Aunque quisieran, la herramienta al parecer es de una empresa privada y ellos solo le prestaron el servicio al FBI para desbloquear el equipo, de manera que los federales no pueden revelar la técnica usada, en caso tal de que la conozcan.

Sin embargo, un nuevo informe publicado por el medio Washington Post, asegura que los hackers fueron capaz de acceder a los datos del teléfono mediante el uso de una nueva falla de seguridad en el iPhone conocida como exploit zero-day. Parece que solo es posible lograrlo en los iPhone 5c, y se confirma que el método de ataque utilizado para obtener los datos del dispositivo no funcionan en iPhones más recientes.

Pare lograr la hazaña, el FBI -o la organización que le prestó el servicio- utilizó una pieza de hardware diseñada con un sistema que introduce de manera inteligente todas las posibles combinaciones de contraseñas de cuatro dígitos sorteando los tiempos determinados por Apple para predecir ataques de fuerza bruta. Al final, como todos sabemos, la herramienta terminó encontrando finalmente el PIN correcto, para luego acceder a todo el contenido del iPhone 5c del caso San Bernardino.

Un PIN de 4 dígitos no es que sea imposible de descifrar, hay 10.000 combinaciones diferentes posibles, y aunque luego de introducir varios intentos malos Apple bloquea por un tiempo los intentos, luego es posible volver a intentarlo, estos tiempos fueron los que aprovecharon los hackers. Técnicamente tomaría 26 minutos en introducir todas las contraseñas posibles a través de una sistema, pero lo verdaderamente difícil era que después de 10 intentos incorrectos, Apple borra todos los datos del teléfono, y este era el temor que tenía el FBI, pero por suerte para ellos, los hackers sortearon todas las barreras.

Finalmente, el FBI pagó a una compañía desconocida que sí supo aprovechar el exploit y lograron su objetivo.

Avatar

Sergio Ramos

Editor en Social Geek, y contribuidor en Entrepreneur y Forbes en Español. Experto en temas de tecnología que disfruta aprendiendo sobre startups, emprendimiento e innovación.

Relacionados