Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
¿Así se saltó el FBI la protección del iPhone del caso de San Bernardino?
lunes, 19 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
¿Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban
equivocados, y se discutió durante mucho tiempo acerca de las posibles
técnicas que podrían utilizar. Una de ellas era la extracción manual del
chip del teléfono para eliminar la protección de seguridad y luego
ejecutar un ataque de fuerza bruta sin preocuparse por las limitaciones
de intentos de pin programada por el fabricante.
El FBI dijo que era imposible. Pero Sergei Skorobogatov Ph.D. en Computer Science, de la University of Cambridge, ha demostrado que estaban equivocados. He aquí su trabajo:
Resumen:
"Este artículo es un breve resumen del proceso de ataque a la clave de acceso del iPhone 5c con iOS 9. Se logró desoldando el chip Flash NAND de un teléfono de muestra con el fin de acceder físicamente al SoC y realizar ingeniería inversa en el protocolo de bus propietario. El proceso no requiere ningún equipo costoso o sofisticado. Todas las piezas que se necesitan son de bajo costo y se obtuvieron de distribuidores de electrónica corrientes. Al utilizar el proceso de duplicación de hardware descrito era posible pasar por alto el límite de reintentos de código de acceso. Aunque el proceso puede ser mejorado, es una prueba del éxito del concepto. También se revelan algunos problemas de fiabilidad relacionados con la asignación de la memoria NAND en el iPhone 5c."
Así dicho parece fácil, pero no lo es tanto, el primer problema que hay es que los protocolos de comunicación con el chip de memoria son específicos por lo que primero que hay que averiguar es como se comunica con la memoria chip de memoria.
Sergei compró varios iphones5, desoldó el chip de memoria y lo puenteo con cables, tuvo varios problemas el primer problema y remarcable es que debido a temas de frecuencias, latencias y demás por cables no funcionaba bien, las memorias se suelen poner muy cerca del CPU para baja latencia, si esta muy justo y los ciclos son rapidos, no se obtiene los datos para procesarlos a tiempo por eso no se utilizan cables y se pegan a la placa cerca del "cerebro". Los otros fueron debido al tema cables tambien.
Arreglo el problema "eléctricamente", y con el oscilocopio y analizador logico vio como se comunicaba. Hizo la copia de seguridad y listo, por rapidez en vez de sobreescribir todo el chip de memoria que llevaría tiempo comparo una vez que bloque se modificaba cuando bloqueaba, (las memorias NAND se escriben por bloques) y solo tenia que sobreescribir ese bloque.
Sergei Skorobogatov pone a disposición el manual técnico de procedimiento que puedes descargar aquí:
Vídeo demostración
Fuente:
http://neerdcore.com/topic/193/as%C3%AD-se-salt%C3%B3-el-fbi-la-protecci%C3%B3n-del-iphone-del-caso-de-san-bernardino/2
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/asi-salto-fbi-proteccion-iphone-caso-san-bernardino
El FBI dijo que era imposible. Pero Sergei Skorobogatov Ph.D. en Computer Science, de la University of Cambridge, ha demostrado que estaban equivocados. He aquí su trabajo:
Resumen:
"Este artículo es un breve resumen del proceso de ataque a la clave de acceso del iPhone 5c con iOS 9. Se logró desoldando el chip Flash NAND de un teléfono de muestra con el fin de acceder físicamente al SoC y realizar ingeniería inversa en el protocolo de bus propietario. El proceso no requiere ningún equipo costoso o sofisticado. Todas las piezas que se necesitan son de bajo costo y se obtuvieron de distribuidores de electrónica corrientes. Al utilizar el proceso de duplicación de hardware descrito era posible pasar por alto el límite de reintentos de código de acceso. Aunque el proceso puede ser mejorado, es una prueba del éxito del concepto. También se revelan algunos problemas de fiabilidad relacionados con la asignación de la memoria NAND en el iPhone 5c."
NAND mirroring
Apple bloquea después de 5 intentos, reescribiendo en la memoria permanente cada intento, por lo que había que hacer es una copia de seguridad de la memoria sin intentos, hacer los 5 intentos y luego sobreescribir la memoria con el backup para tener otra vez 5 intentos.Así dicho parece fácil, pero no lo es tanto, el primer problema que hay es que los protocolos de comunicación con el chip de memoria son específicos por lo que primero que hay que averiguar es como se comunica con la memoria chip de memoria.
Sergei compró varios iphones5, desoldó el chip de memoria y lo puenteo con cables, tuvo varios problemas el primer problema y remarcable es que debido a temas de frecuencias, latencias y demás por cables no funcionaba bien, las memorias se suelen poner muy cerca del CPU para baja latencia, si esta muy justo y los ciclos son rapidos, no se obtiene los datos para procesarlos a tiempo por eso no se utilizan cables y se pegan a la placa cerca del "cerebro". Los otros fueron debido al tema cables tambien.
Arreglo el problema "eléctricamente", y con el oscilocopio y analizador logico vio como se comunicaba. Hizo la copia de seguridad y listo, por rapidez en vez de sobreescribir todo el chip de memoria que llevaría tiempo comparo una vez que bloque se modificaba cuando bloqueaba, (las memorias NAND se escriben por bloques) y solo tenia que sobreescribir ese bloque.
Sergei Skorobogatov pone a disposición el manual técnico de procedimiento que puedes descargar aquí:
Vídeo demostración
Fuente:
http://neerdcore.com/topic/193/as%C3%AD-se-salt%C3%B3-el-fbi-la-protecci%C3%B3n-del-iphone-del-caso-de-san-bernardino/2
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/asi-salto-fbi-proteccion-iphone-caso-san-bernardino
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.