Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon ¿Así se saltó el FBI la protección del iPhone del caso de San Bernardino?




¿Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban equivocados, y se discutió durante mucho tiempo acerca de las posibles técnicas que podrían utilizar. Una de ellas era la extracción manual del chip del teléfono para eliminar la protección de seguridad y luego ejecutar un ataque de fuerza bruta sin preocuparse por las limitaciones de intentos de pin programada por el fabricante.






El FBI dijo que era imposible. Pero Sergei Skorobogatov Ph.D. en Computer Science, de la University of Cambridge, ha demostrado que estaban equivocados. He aquí su trabajo:

Resumen:

"Este artículo es un breve resumen del proceso de ataque a la clave de acceso del iPhone 5c con iOS 9. Se logró desoldando el chip Flash NAND de un teléfono de muestra con el fin de acceder físicamente al SoC y realizar ingeniería inversa en el protocolo de bus propietario. El proceso no requiere ningún equipo costoso o sofisticado. Todas las piezas que se necesitan son de bajo costo y se obtuvieron de distribuidores de electrónica corrientes. Al utilizar el proceso de duplicación de hardware descrito era posible pasar por alto el límite de reintentos de código de acceso. Aunque el proceso puede ser mejorado, es una prueba del éxito del concepto. También se revelan algunos problemas de fiabilidad relacionados con la asignación de la memoria NAND en el iPhone 5c."


NAND mirroring

Apple bloquea después de 5 intentos, reescribiendo en la memoria permanente cada intento, por lo que había que hacer es una copia de seguridad de la memoria sin intentos, hacer los 5 intentos y luego sobreescribir la memoria con el backup para tener otra vez 5 intentos.

Así dicho parece fácil, pero no lo es tanto, el primer problema que hay es que los protocolos de comunicación con el chip de memoria son específicos por lo que primero que hay que averiguar es como se comunica con la memoria chip de memoria.

Sergei compró varios iphones5, desoldó el chip de memoria y lo puenteo con cables, tuvo varios problemas el primer problema y remarcable es que debido a temas de frecuencias, latencias y demás por cables no funcionaba bien, las memorias se suelen poner muy cerca del CPU para baja latencia, si esta muy justo y los ciclos son rapidos, no se obtiene los datos para procesarlos a tiempo por eso no se utilizan cables y se pegan a la placa cerca del "cerebro". Los otros fueron debido al tema cables tambien.

Arreglo el problema "eléctricamente", y con el oscilocopio y analizador logico vio como se comunicaba. Hizo la copia de seguridad y listo, por rapidez en vez de sobreescribir todo el chip de memoria que llevaría tiempo comparo una vez que bloque se modificaba cuando bloqueaba, (las memorias NAND se escriben por bloques) y solo tenia que sobreescribir ese bloque.

Sergei Skorobogatov pone a disposición el manual técnico de procedimiento que puedes descargar aquí:


Vídeo demostración



Fuente:
http://neerdcore.com/topic/193/as%C3%AD-se-salt%C3%B3-el-fbi-la-protecci%C3%B3n-del-iphone-del-caso-de-san-bernardino/2
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/asi-salto-fbi-proteccion-iphone-caso-san-bernardino

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.