Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Cellebrite logra desbloquear el iPhone 6 de Diana Quer




El Servicio de Criminalística de la Guardia Civil (SECRIM) ha logrado desbloquear el teléfono móvil iPhone 6 de Diana Quer pagando la empresa israelí Cellebrite. Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.




  • Hasta ahora sólo se disponía del historial de conversaciones de WhatsApp de Diana (gracias a un duplicado de la SIM y sólo accediendo a los mensajes no recibidos hasta el momento)

El 22 de agosto de 2016 una joven de 18 años llamada Diana Quer desapareció en el municipio de A Pobra de Caramiñal (A Coruña). Desde entonces autoridades, familiares y vecinos han estado tratando de encontrar una pista que les lleve a ella. El pasado 27 de octubre un mariscador que trabajaba en una ría cercana encontró el teléfono de la desaparecida, pero lamentablemente había pasado tiempo bajo el agua y para complicar las cosas se trataba de un iPhone 6, dispositivo que utiliza un complejo sistema de cifrado para proteger los datos almacenados en su interior. Ahora sabemos que la Guardia Civil ha podido acceder a sus contenidos.

El Servicio de Criminalística de la Guardia Civil (SECRIM), que lleva casi un año trabajando en el caso de Diana Quer, contactó a principios de año con la empresa israelí Cellebrite, la única compañía capaz de desbloquear el teléfono móvil de la joven desaparecida.

Anteriormente, el FBI ya ha recurrido a esta empresa tecnológica para obtener los datos del iPhone del yihadista de San Bernardino (California) que asesinó a 14 personas en un atentado. La compañía logró desbloquear el iPhone del responsable de la matanza de San Bernardino en 2015, informó el Servicio de Criminalística de la Guardia Civil (Secrim). En esa ocasión, el modelo del atacante era un iPhone 5c y los expertos solamente tuvieron que desbloquear el código de acceso del teléfono. Sin embargo, Diana Quer tenía un iPhone 6 y las medidas de seguridad del modelo del teléfono de Apple ahora son más difíciles de saltar

Los agentes solicitaron un acta judicial a los investigadores que instruyen el caso en Galicia, ya que Diana Quer desapareció en A Pobra do Caramiñal (A Coruña). El pasado miércoles, 28 de junio, el SECRIM recibió ese acta judicial, documento imprescindible para poder trasladar el móvil -que es una prueba de la investigación- fuera de España. Sin este documento, la prueba quedaría invalidada ante un proceso judicial, ya que podría haber sido manipulada mientras no estuvo bajo custodia.

El pasado lunes 3 de julio, dos agentes -un director técnico y un perito- se trasladaron hasta Alemania, donde la firma israelí con sede en la ciudad de Petah Tikva tiene una delegación. Este miércoles 5 de julio consiguieron acceder a la memoria del terminal.

Cellebrite


Poco conocida por el gran público, Cellebrite es una empresa especializada en herramientas de software forense que saltó a la palestra cuando el FBI requirió sus servicios para acceder al iPhone 5c del terrorista responsable del tiroteo del San Bernardino, California



El lunes 19 de junio responsables del departamento de criminalística de la Guardia Civil recibieron un email de la empresa isrealí donde se les comunicaba que ya habían conseguido dar con un sistema por el cual pueden obtenerse las seis cifras de desbloqueo del iPhone 6. Este proceso tiene un coste de 2.000 euros. Mientras que el FBI pagó casi un millón de dólares por piratear el iPhone 5c de San Bernardino

 Dianne Feinstein, una senadora por el estado de California, sabemos la cantidad, ya que Feinstein declaró públicamente que para hackear el iPhone 5c de Farook el FBI le pagó a Cellebrite 900.000 dólares (823.000 euros), casi un millón $ para poder acceder a los datos de su interior sin el peligro de que estos se bloqueasen y volviesen inaccesibles.

Un iPhone 6 con iOS 8 y PIN de seis dígitos: NAND mirroring


El dispositivo requirió el PIN nada más encenderse, un código de seis dígitos y no cuatro, lo que hizo inviable utilizar otros sistemas como XCode. Según Apple, violar la encriptación de sus teléfonos móviles tardaría más de 5 años aunque empresas como Cellebrite aseguran poder lograrlo mucho antes.

  • 4 meses en desbloquear un iPhone 5c
  • 6 meses en desbloquear un iPhone 6

El procedimiento utilizado ha consistido en volcar toda la información del teléfono en una memoria portátil. Los expertos han optado por no trabajar en el propio aparato, que se encuentra en condiciones muy frágiles tras haber permanecido sumergido en el agua de una ría durante dos meses.

El iPhone apareció en mal estado al haber estado sumergido en agua justo en el lugar donde la Guardia Civil había detectado que se perdía la señal del celular. En este tiempo, los investigadores de la UCO han rastreado ciento de imágenes de cámaras y cruzado datos de matrículas de coche con la señal de antena de teléfonos móviles.

El iPhone 6 de Diana Quer fue encontrado con golpes y la batería hinchada. El Secrim secó y desmontó el aparato para volver a juntar las piezas y, aunque consiguieron encenderlo, no fueron capaces de descifrar la clave de desbloqueo. Sin embargo, los investigadores sí pudieron afirmar que alguien había intentado desbloquear el teléfono al menos siete veces seguidas, sin suerte.


La extracción de datos es un proceso delicado que copia bit a bit la información del chip de memoria en otro idéntico

Si el smartphone de Diana Quer no estuviese cifrado de forma completa, como lo están los últimos modelos de iPhone, los datos se podrían obtener directamente. En caso de estar cifrados, empresas como Cellebrite pueden intentar descifrarlos con fuerza bruta una vez clonados en otro chip. Esta técnica consiste en intentar una y otra vez múltiples contraseñas hasta que una funciona. Algo que no se podría hacer en el smartphone directamente ya que el sistema operativo pone un límite de contraseñas a probar y podría tardar años, o directamente ser imposible.

Utilizando NAND Mirroring, una clave de cuatro dígitos tardaría unas 40 horas, y un código de seis dígitos como el que se encuentra en el teléfono de Quer, podría tomar cientos de horas

Por seguridad, si en un iPhone se introducen varias claves erróneas para intentar acceder a su contenido, el dispositivo puede estar configurado para que se elimine, por seguridad, toda la información almacenada en el mismo.
  • El iPhone 6 se formatea si se falla 10 veces el PIN

La empresa española Lazarus Tecnology, que ha colaborado en la investigación de manera gratuita a cambio de dar publicidad de su trabajo, no ha logrado obtener una técnica que consiga superar las protecciones digitales de los smartphones IOS para poder acceder al contenido.

Los investigadores confían en encontrar alguna prueba que ayude a esclarecer qué le ocurrió a Diana Quer durante la madrugada del 22 de agosto.


Fuentes:
http://www.elconfidencialdigital.com/seguridad/investigadores-accedido-memoria-telefono_0_2960103963.html
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/guardia-civil-logra-desbloquear-movil-diana-quer-6150769
https://www.elotrolado.net/noticia_la-guardia-civil-accede-al-iphone-6-bloqueado-de-una-joven-desaparecida_32661
https://www.xatakamovil.com/apple/por-que-ha-tardado-casi-un-ano-la-guardia-civil-en-conseguir-desbloquear-el-movil-de-diana-quer 

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.