5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

(Traducción del articulo “5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone” By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT)

La semana pasada, el FBI anunció que con la ayuda de un tercero (y con 1.3 millones de $) consiguió desbloquear el iPhone 5C de Syed Farook.

 images2

La agencia no ha desvelado ni la identidad de la empresa ni la técnica usada. Para arrojar algo de luz sobre las posibilidades, la IEEE Spectrum consultó con nueve expertos en seguridad informática y especialistas en análisis forense de telefonía móvil sobre algunas de las técnicas que pudieron haberse utilizado:

 

  1. La más fácil:

Intentar explotar alguna vulnerabilidad del iOS 9. Varios expertos como Robert Cunningham, presidente de IEEE Cibersegurity, y Dudu Mimran, director de tecnología de la Telekom Innovation Laboratories  de la Universidad Ben Gurion en Israel, creen que este es el enfoque más probable.

imagesCon un 0-day exploit, un hacker podría potencialmente desactivar las funciones seguridad frente ataque de fuerza bruta y la configuración opcional que le pide un iPhone para borrar su memoria después de 10 entradas fallidos. Una vez identificada una vulnerabilidad, hay muchas maneras de implementar un ataque, por ejemplo enviar una cadena de código en un mensaje de texto, o a conectárlo a un a un ordenador para subir un nuevo software al teléfono.

Uno de los beneficios del uso de bugs es que anula el riesgo que supone la manipulación física dispositivos (se evita la manipulación de los componentes físicos). Joel Bollo, CEO de la MSAB, dice que “la gran mayoría de los analisis forense de móviles están basados en software”.

Entonces, ¿qué clase de 0-day exploit puede haber sido usados? No está del todo claro. Sin embargo, hay un mercado emergente para el descubrimiento vulnerabilidade: la firma de seguridad cibernética Zerodium pagó  1 millon $ el último otoño para una solución que dejase al descubierto un agujero en iOS 9. Como dice Mimran, “No hay ningún software que se considera a prueba de balas.”

 

  1. Engañando al Sistema Operativo

El iPhone 5C cuenta con un chip A6 con dos procesadores y memoria RAM. Además para llevar un registro de los intentos de introducción de la password, el A6 también se comunica con una memoria no volátil flash.

imagesEsta tipo de arquitectura conduce a los expertos a una segunda teoría: los hackers podrían haber eludido la protección de la contraseña del iPhone hackeando las líneas entre el A6, la RAM y la memoria no volátil.

Ran Canetti, científico informático de la Universidad de Tel Aviv y director del College Check Point Institute of Information Security, señala que una de las maneras de hacerlo sería tratar de forzar la línea física de comunicación que lleva instrucciones de recuperación de contraseñas entre el chip y la memoria flash. Un hacker podría modificar esta línea, que normalmente recibe órdenes de marcha tanto desde la memoria flash del teléfono como de la memoria RAM, y redirigirla hacia un dispositivo externo con un software que aceptase los intentos fallidos de introducción de contraseña hasta llegar a dar con la correcta. Este software permitiría básicamente pueden resetear el conteo cuando el teléfono indica que ya se ha intentado nueve veces. Con el este software, el FBI podría lanzar un ataque tradicional de fuerza bruta. El iPhone 5C de Farook utiliza una contraseña de cuatro dígitos (10.000 posibles combinaciones de contraseñas) un programa de fuerza bruta podría descifrarla en cuestión de minutos.

 

  1. Resetear (resetaer y resetar) la memoria.

Es una de las teorías más populares entre los cripto-expertos. La hipótesis se basa en que el iPhone se ha hackeado utilizando una técnica llamadaimages3 NAND Mirroring.

NAND es una un tipo de memoria de tecnología flash usada en los chips de memoria de alta capacidad y almacenamiento a largo plazo.

Se cree que la NAND participa en el borrado de la clave digital necesaria para desbloquear la memoria de un iPhone después de 10 intentos fallidos de introducción de la contraseña. Sin embargo, si se conoce cómo eludir o restablecer el recuento después de cada intento, se tendrían un número ilimitado de intentos.

En este ataque se quita el chip de memoria NAND y se le hace una copia. Con esta copia, un hacker podría probar diferentes códigos y antes de que se alcance el límite de 10 intentos simplemente recargar la memoria de nuevo en el chip original. Un analista forense de teléfonos iPhone, Zdziarski, indica que “esta estrategia es muy parecida a “salvar”  que se utilizan en los videojuegos. Si te matán (o en este caso pierdes los datos), sólo tienes que ir hacia atrás y continuar donde lo dejaste”. Aunque la favorita entre los expertos en ciber seguridad, el director del FBI James Comey indicó en una rueda de prensa en marzo, que este enfoque “replay” o “reset attack”, no funcionaría en el teléfono de Farook. Sin embargo, muchos expertos son escépticos ante esta esta negación, mucho más después de que Zdziarski probase la viabilidad de esta técnica en una demostración de técnica en su blog (www.zdziarski.com).

 

  1. Desmontar el dispositivo

En los chips de memoria de un iPhone existe cierta información valiosa, por ello están envueltos en capas de protección física y digital, pero se podría llegar hasta ella. Las maneras serían:fig1_4

  1. Calentar el dispositivo con el fin de separar un chip de memoria.
  2. Decapping” utilizando ácido para eliminar las capas superficiales.
  3. Utilizar una pequeño taladro laser.

Así se podría llegar a las secciones del chip que se quieren examinar. Ari Juels, profesor en el grupo de seguridad de Cornell Tech, dice que “en el caso Farook el objetivo sería para extraer el identificador único del teléfono, que es una clave digital especial que Apple asigna a cada dispositivo durante la fabricación y podría ser utilizado para decodificar un iPhone de memoria”.

Apple dijo el pasado otoño que para obtener esta clave, un hacker tendría que montar un “ataque físico altamente sofisticado y caro“. Esta es sin duda una opción que el FBI puede haber considerado, pero se corre el riesgo de borrar la memoria para siempre si un técnico hace que el más mínimo error de cálculo. “Esta técnica es altamente invasiva, costoso y difícil de llevar a cabo,” indicó Dan Wallach, un experto en seguridad informática de la Universidad Rice, además advierte. “Es un proceso destructivo que tiene un porcentaje de posibilidades de destruir el dispositivo“.

 

  1. Sneak in through the side (colarse por un lado)

Un dispositivo puede ofrecer pistas sobre la información que está manejando. images4Estas pistas incluyen su consumo de energía, propiedades acústicas, radiación electromagnética o el tiempo que le toma a un componente específico para completar una tarea. Esta información puede ser usada para llevar a cabo un side-channel attack.

En un side-channel attack, se utilizan herramientas especializadas para controlar estas propiedades y recabar datos del uso para inferir lo que está sucediendo en el dispositivo. Por ejimagesemplo, un hacker podría conectar un dispositivo a los circuitos internos del iPhone y leer la cantidad de energía que fluye por el código de acceso con cada intento. Mimran de la Universidad Ben-Gurion indica “es como poner la oreja contra una caja fuerte y escuchar un clic satisfactorio cuando gira el dial”.

Aunque, Cunningham presidente de IEEE Cibersegurity dice que “probablemente un hacker no fuese capaz de leer un PIN o código de acceso a imagestravés de este método, sin embargo podría recoger datos sobre el tamaño o la complejidad de la llave y la naturaleza del sistema criptográfico”. Por ejemplo, para el proceso de recuperación de la contraseña cifrada con el Algoritmo de Multiplicación de Montgomery se requiere un chip que repetidamente cuadre una gran serie de números. Se instruye al chip para multiplicar su resultado con el último entero utilizado en este cálculo. En función de los números enteros y en qué momento el chip realiza este cálculo, este proceso podría requerir más o menos energía.

Wallach de la Universidad Rice dice que “la mejor manera de empezar con un side-channel attack sería la de pedir las especificaciones del iPhone 5C a una compañía como Chipworks 0 iFixit“. Estas está esimages2pecializadas en el despieze de dispositivos proporcinando informes detallados acerca de sus componentes, además ofrecen conjeturas a cómo la información fluye a través de un dispositivo. Pero incluso con una hoja especificaciones, un side-channel attack es un proceso muy delicado dado los diminutos cables y chips que componen los circuitos y los componentes internos de un smartphone. Además, los fabricantes se han dado cuenta de esta vulnerabilidad, por lo que muchos comienzan a instalar mecanismos para generar ruido electromagnético o mantener un consumo de energía constante sin importar cuál es la función que están realizando con el fin de confundir a los atacantes

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s