Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
julio
(Total:
6
)
- Cellebrite logra desbloquear el iPhone 6 de Diana ...
- Estados Unidos lucha por la neutralidad de Interne...
- OutlawCountry: Wikileaks desvela el malware para L...
- Hackean la web de streaming Pordede.com
- Vulnerabilidad plugin WP Statistics afecta a más 3...
- MareNostrum 4 de Barcelona: el tercer superordenad...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Cellebrite logra desbloquear el iPhone 6 de Diana Quer
viernes, 7 de julio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El Servicio de Criminalística de la Guardia Civil (SECRIM) ha logrado desbloquear el teléfono móvil iPhone 6 de Diana Quer pagando la empresa israelí Cellebrite. Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.
El 22 de agosto de 2016 una joven de 18 años llamada Diana Quer desapareció en el municipio de A Pobra de Caramiñal (A Coruña). Desde entonces autoridades, familiares y vecinos han estado tratando de encontrar una pista que les lleve a ella. El pasado 27 de octubre un mariscador que trabajaba en una ría cercana encontró el teléfono de la desaparecida, pero lamentablemente había pasado tiempo bajo el agua y para complicar las cosas se trataba de un iPhone 6, dispositivo que utiliza un complejo sistema de cifrado para proteger los datos almacenados en su interior. Ahora sabemos que la Guardia Civil ha podido acceder a sus contenidos.
- Hasta ahora sólo se disponía del historial de conversaciones de WhatsApp de Diana (gracias a un duplicado de la SIM y sólo accediendo a los mensajes no recibidos hasta el momento)
El 22 de agosto de 2016 una joven de 18 años llamada Diana Quer desapareció en el municipio de A Pobra de Caramiñal (A Coruña). Desde entonces autoridades, familiares y vecinos han estado tratando de encontrar una pista que les lleve a ella. El pasado 27 de octubre un mariscador que trabajaba en una ría cercana encontró el teléfono de la desaparecida, pero lamentablemente había pasado tiempo bajo el agua y para complicar las cosas se trataba de un iPhone 6, dispositivo que utiliza un complejo sistema de cifrado para proteger los datos almacenados en su interior. Ahora sabemos que la Guardia Civil ha podido acceder a sus contenidos.
El Servicio de Criminalística de la Guardia Civil (SECRIM), que lleva casi un año trabajando en el caso de Diana Quer, contactó a principios de año con la empresa israelí Cellebrite, la única compañía capaz de desbloquear el teléfono móvil de la joven desaparecida.
Anteriormente, el FBI ya ha recurrido a esta empresa tecnológica para obtener los datos del iPhone del yihadista de San Bernardino (California) que asesinó a 14 personas en un atentado. La compañía logró desbloquear el iPhone del responsable de la matanza de San Bernardino en 2015, informó el Servicio de Criminalística de la Guardia Civil (Secrim). En esa ocasión, el modelo del atacante era un iPhone 5c y los expertos solamente tuvieron que desbloquear el código de acceso del teléfono. Sin embargo, Diana Quer tenía un iPhone 6 y las medidas de seguridad del modelo del teléfono de Apple ahora son más difíciles de saltar
Los agentes solicitaron un acta judicial a los investigadores que instruyen el caso en Galicia, ya que Diana Quer desapareció en A Pobra do Caramiñal (A Coruña). El pasado miércoles, 28 de junio, el SECRIM recibió ese acta judicial, documento imprescindible para poder trasladar el móvil -que es una prueba de la investigación- fuera de España. Sin este documento, la prueba quedaría invalidada ante un proceso judicial, ya que podría haber sido manipulada mientras no estuvo bajo custodia.
El pasado lunes 3 de julio, dos agentes -un director técnico y un perito- se trasladaron hasta Alemania, donde la firma israelí con sede en la ciudad de Petah Tikva tiene una delegación. Este miércoles 5 de julio consiguieron acceder a la memoria del terminal.
Poco conocida por el gran público, Cellebrite es una empresa especializada en herramientas de software forense que saltó a la palestra cuando el FBI requirió sus servicios para acceder al iPhone 5c del terrorista responsable del tiroteo del San Bernardino, California
El lunes 19 de junio responsables del departamento de criminalística de la Guardia Civil recibieron un email de la empresa isrealí donde se les comunicaba que ya habían conseguido dar con un sistema por el cual pueden obtenerse las seis cifras de desbloqueo del iPhone 6. Este proceso tiene un coste de 2.000 euros. Mientras que el FBI pagó casi un millón de dólares por piratear el iPhone 5c de San Bernardino
Dianne Feinstein, una senadora por el estado de California, sabemos la cantidad, ya que Feinstein declaró públicamente que para hackear el iPhone 5c de Farook el FBI le pagó a Cellebrite 900.000 dólares (823.000 euros), casi un millón $ para poder acceder a los datos de su interior sin el peligro de que estos se bloqueasen y volviesen inaccesibles.
El dispositivo requirió el PIN nada más encenderse, un código de seis dígitos y no cuatro, lo que hizo inviable utilizar otros sistemas como XCode. Según Apple, violar la encriptación de sus teléfonos móviles tardaría más de 5 años aunque empresas como Cellebrite aseguran poder lograrlo mucho antes.
El procedimiento utilizado ha consistido en volcar toda la información del teléfono en una memoria portátil. Los expertos han optado por no trabajar en el propio aparato, que se encuentra en condiciones muy frágiles tras haber permanecido sumergido en el agua de una ría durante dos meses.
El iPhone apareció en mal estado al haber estado sumergido en agua justo en el lugar donde la Guardia Civil había detectado que se perdía la señal del celular. En este tiempo, los investigadores de la UCO han rastreado ciento de imágenes de cámaras y cruzado datos de matrículas de coche con la señal de antena de teléfonos móviles.
El iPhone 6 de Diana Quer fue encontrado con golpes y la batería hinchada. El Secrim secó y desmontó el aparato para volver a juntar las piezas y, aunque consiguieron encenderlo, no fueron capaces de descifrar la clave de desbloqueo. Sin embargo, los investigadores sí pudieron afirmar que alguien había intentado desbloquear el teléfono al menos siete veces seguidas, sin suerte.
Si el smartphone de Diana Quer no estuviese cifrado de forma completa, como lo están los últimos modelos de iPhone, los datos se podrían obtener directamente. En caso de estar cifrados, empresas como Cellebrite pueden intentar descifrarlos con fuerza bruta una vez clonados en otro chip. Esta técnica consiste en intentar una y otra vez múltiples contraseñas hasta que una funciona. Algo que no se podría hacer en el smartphone directamente ya que el sistema operativo pone un límite de contraseñas a probar y podría tardar años, o directamente ser imposible.
Utilizando NAND Mirroring, una clave de cuatro dígitos tardaría unas 40 horas, y un código de seis dígitos como el que se encuentra en el teléfono de Quer, podría tomar cientos de horas
Por seguridad, si en un iPhone se introducen varias claves erróneas para intentar acceder a su contenido, el dispositivo puede estar configurado para que se elimine, por seguridad, toda la información almacenada en el mismo.
La empresa española Lazarus Tecnology, que ha colaborado en la investigación de manera gratuita a cambio de dar publicidad de su trabajo, no ha logrado obtener una técnica que consiga superar las protecciones digitales de los smartphones IOS para poder acceder al contenido.
Los investigadores confían en encontrar alguna prueba que ayude a esclarecer qué le ocurrió a Diana Quer durante la madrugada del 22 de agosto.
Fuentes:
http://www.elconfidencialdigital.com/seguridad/investigadores-accedido-memoria-telefono_0_2960103963.html
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/guardia-civil-logra-desbloquear-movil-diana-quer-6150769
https://www.elotrolado.net/noticia_la-guardia-civil-accede-al-iphone-6-bloqueado-de-una-joven-desaparecida_32661
https://www.xatakamovil.com/apple/por-que-ha-tardado-casi-un-ano-la-guardia-civil-en-conseguir-desbloquear-el-movil-de-diana-quer
Anteriormente, el FBI ya ha recurrido a esta empresa tecnológica para obtener los datos del iPhone del yihadista de San Bernardino (California) que asesinó a 14 personas en un atentado. La compañía logró desbloquear el iPhone del responsable de la matanza de San Bernardino en 2015, informó el Servicio de Criminalística de la Guardia Civil (Secrim). En esa ocasión, el modelo del atacante era un iPhone 5c y los expertos solamente tuvieron que desbloquear el código de acceso del teléfono. Sin embargo, Diana Quer tenía un iPhone 6 y las medidas de seguridad del modelo del teléfono de Apple ahora son más difíciles de saltar
Los agentes solicitaron un acta judicial a los investigadores que instruyen el caso en Galicia, ya que Diana Quer desapareció en A Pobra do Caramiñal (A Coruña). El pasado miércoles, 28 de junio, el SECRIM recibió ese acta judicial, documento imprescindible para poder trasladar el móvil -que es una prueba de la investigación- fuera de España. Sin este documento, la prueba quedaría invalidada ante un proceso judicial, ya que podría haber sido manipulada mientras no estuvo bajo custodia.
El pasado lunes 3 de julio, dos agentes -un director técnico y un perito- se trasladaron hasta Alemania, donde la firma israelí con sede en la ciudad de Petah Tikva tiene una delegación. Este miércoles 5 de julio consiguieron acceder a la memoria del terminal.
Cellebrite
Poco conocida por el gran público, Cellebrite es una empresa especializada en herramientas de software forense que saltó a la palestra cuando el FBI requirió sus servicios para acceder al iPhone 5c del terrorista responsable del tiroteo del San Bernardino, California
El lunes 19 de junio responsables del departamento de criminalística de la Guardia Civil recibieron un email de la empresa isrealí donde se les comunicaba que ya habían conseguido dar con un sistema por el cual pueden obtenerse las seis cifras de desbloqueo del iPhone 6. Este proceso tiene un coste de 2.000 euros. Mientras que el FBI pagó casi un millón de dólares por piratear el iPhone 5c de San Bernardino
Dianne Feinstein, una senadora por el estado de California, sabemos la cantidad, ya que Feinstein declaró públicamente que para hackear el iPhone 5c de Farook el FBI le pagó a Cellebrite 900.000 dólares (823.000 euros), casi un millón $ para poder acceder a los datos de su interior sin el peligro de que estos se bloqueasen y volviesen inaccesibles.
Un iPhone 6 con iOS 8 y PIN de seis dígitos: NAND mirroring
El dispositivo requirió el PIN nada más encenderse, un código de seis dígitos y no cuatro, lo que hizo inviable utilizar otros sistemas como XCode. Según Apple, violar la encriptación de sus teléfonos móviles tardaría más de 5 años aunque empresas como Cellebrite aseguran poder lograrlo mucho antes.
- 4 meses en desbloquear un iPhone 5c
- 6 meses en desbloquear un iPhone 6
El procedimiento utilizado ha consistido en volcar toda la información del teléfono en una memoria portátil. Los expertos han optado por no trabajar en el propio aparato, que se encuentra en condiciones muy frágiles tras haber permanecido sumergido en el agua de una ría durante dos meses.
El iPhone apareció en mal estado al haber estado sumergido en agua justo en el lugar donde la Guardia Civil había detectado que se perdía la señal del celular. En este tiempo, los investigadores de la UCO han rastreado ciento de imágenes de cámaras y cruzado datos de matrículas de coche con la señal de antena de teléfonos móviles.
El iPhone 6 de Diana Quer fue encontrado con golpes y la batería hinchada. El Secrim secó y desmontó el aparato para volver a juntar las piezas y, aunque consiguieron encenderlo, no fueron capaces de descifrar la clave de desbloqueo. Sin embargo, los investigadores sí pudieron afirmar que alguien había intentado desbloquear el teléfono al menos siete veces seguidas, sin suerte.
La extracción de datos es un proceso delicado que copia bit a bit la información del chip de memoria en otro idéntico
Si el smartphone de Diana Quer no estuviese cifrado de forma completa, como lo están los últimos modelos de iPhone, los datos se podrían obtener directamente. En caso de estar cifrados, empresas como Cellebrite pueden intentar descifrarlos con fuerza bruta una vez clonados en otro chip. Esta técnica consiste en intentar una y otra vez múltiples contraseñas hasta que una funciona. Algo que no se podría hacer en el smartphone directamente ya que el sistema operativo pone un límite de contraseñas a probar y podría tardar años, o directamente ser imposible.
Utilizando NAND Mirroring, una clave de cuatro dígitos tardaría unas 40 horas, y un código de seis dígitos como el que se encuentra en el teléfono de Quer, podría tomar cientos de horas
Por seguridad, si en un iPhone se introducen varias claves erróneas para intentar acceder a su contenido, el dispositivo puede estar configurado para que se elimine, por seguridad, toda la información almacenada en el mismo.
- El iPhone 6 se formatea si se falla 10 veces el PIN
La empresa española Lazarus Tecnology, que ha colaborado en la investigación de manera gratuita a cambio de dar publicidad de su trabajo, no ha logrado obtener una técnica que consiga superar las protecciones digitales de los smartphones IOS para poder acceder al contenido.
Los investigadores confían en encontrar alguna prueba que ayude a esclarecer qué le ocurrió a Diana Quer durante la madrugada del 22 de agosto.
Fuentes:
http://www.elconfidencialdigital.com/seguridad/investigadores-accedido-memoria-telefono_0_2960103963.html
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/guardia-civil-logra-desbloquear-movil-diana-quer-6150769
https://www.elotrolado.net/noticia_la-guardia-civil-accede-al-iphone-6-bloqueado-de-una-joven-desaparecida_32661
https://www.xatakamovil.com/apple/por-que-ha-tardado-casi-un-ano-la-guardia-civil-en-conseguir-desbloquear-el-movil-de-diana-quer
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.