iphone lockscreen

Alguno de vosotros puede que recuerde que en febrero del año pasado un juez federal obligó a Apple a colaborar con el FBI para descifrar el iPhone del terrorista responsable de los atentados de San Bernardino, California. Según se dijo un mes más tarde las autoridades recurrieron a Cellebrite para extraer toda la información necesaria de dicho iPhone. Esta empresa se dedica a ofrecer herramientas de seguridad informática forense a las fuerzas de seguridad de todo el mundo, de forma que puedan conseguir acceder a dispositivos móviles que son relevantes para sus investigaciones. Es más, según nosotros mismos publicamos esta empresa tiene capacidad para, supuestamente, acceder a cualquier dispositivo.

Pues bien, como alguien muy sabio dijo una vez “donde las dan las toman”. Según hemos podido saber gracias a Motherboard el firmware y el software de sus productos se ha filtrado online. Sí, una de las empresas más odiadas de todo Internet junto con Hacking Team ha visto cómo una de sus herramientas más sensibles ha llegado al dominio público por parte de uno de sus vendedores.

Las copias que han aparecido en la red están disponibles para que cualquiera pueda descargarlas. Esto al parecer sería obra de McSira Professional Solutions, que aloja software en distintas versiones de la Universal Forensic Extraction Device o UFED, herramienta usada con el iPhone de San Bernardino. Con ella se puede entrar en prácticamente cualquier dispositivo móvil y extraer datos y contraseñas de todos ellos. A continuación podrás ver cómo funciona esta herramienta.

UFED disponible para todo el mundo

Según se recoge McSira permite a cualquiera descargar el firmware de UFED Touch y UFED 4PC. La empresa también aloja copias de distintos paquetes de UFED para distintas marcas móviles. Estas son, entre otras, Apple, Samsung, Blackberry, Nokia y LG.

Aparte de esto en la web de McSira también se pueden encontrar copias del software forense de Cellebrite. Estas soluciones incluyen UFED Phone Detective, UFED Cloud Analyzer y Link Analyzer, que permite a los investigadores analizar en más profundidad datos ya obtenidos.

Teóricamente McSira sólo ofrece estas descargas para que sus clientes puedan actualizar su hardware a la última versión. Entre estos clientes se encontrarían, según se ha publicado, “policía, militares y agencias de seguridad” de todo el mundo. Sin embargo, haciendo públicos estos productos lo que la empresa ha hecho es abrir la puerta a investigadores, hackers y competidores directos para que se descarguen estos archivos, apliquen ingeniería inversa y descifren cómo lo hace Cellebrite para entrar en los dispositivos móviles.

Apple cifra sus dispositivos pero no tiene las clavesApple cifra sus dispositivos pero no tiene las claves

El firmware ya está siendo examinado

Según se ha publicado un investigador independiente cuya identidad no se conoce ya está examinando todo lo filtrado para intentar descubrir qué exploits usa Cellebrite para entrar hasta en los terminales más protegidos, así como debilidades en los teléfonos afectados que se podrían corregir.

Pedro Vilaça de la empresa SentinelOne ya consiguió crackear parte del software y ejecutarlo en un iPad antiguo, a pesar de que dijo que tenía que examinarlo mucho más a fondo para conocer las auténticas capacidades del mismo.

No parece que intente romper nada, sólo extraer datos. Por ejemplo, tengo que vincular mi dispositivo a iTunes para que la recolección de datos lógica funcione. (Pedro Vilaça)

Desde Cellebrite se ha comentado que los enlaces de McSira “no permiten el acceso a las soluciones sin una clave de licencia“. Sin esa clave —que sería proporcionada o bien por la empresa, o bien por el vendedor— no se podría ejecutar ningún programa de la firma.

En el momento de escribir este artículo dichas soluciones aún se pueden descargar desde la web de McSira, aunque desconocemos cuánto más tiempo van a estar ahí.

ACTUALIZACIÓN: Actualmente los enlaces de descarga ya no están disponibles.

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?