Un investigador, llamado Sergei Skorobogatov en la Universidad de Cambridge ha llegado con una solución en la manera de eludir una capa de protección para los mismos iPhones modelo como el FBI se intenta cortar. El experto independiente ha elaborado una investigación que ilustra el uso de la denominada "duplicación NAND” técnica.
¿Qué es el monitoreo NAND?
Esta técnica implica esencialmente la copia de la memoria flash NAND en otro chip. Este tipo de memoria es la que contiene el almacenamiento flash NAND que en este caso tiene la contraseña para desbloquear un teléfono. La misma memoria también se utiliza en otras unidades, como unidades flash., tarjetas de memoria del teléfono, y otros.
Desde el iPhone, un sistema a prueba de fallas que lo bloquea por completo después de que un pirata informático intenta forzar esta contraseña, según Skorobogatov, la copia de esta memoria NAND permite que esta memoria se copie en otros dispositivos y permita a los piratas informáticos realizar tantos intentos como deseen en el teléfono.
El FBI no ha estado de acuerdo con que este método funcione., y han pagado una suma considerable a una empresa de contratación privada que pudo piratear el teléfono.
Obras de duplicación NAND
El investigador no solo explicó que este tipo de técnica de piratería funciona, sino que también lo ha demostrado. Lo que hizo fue que tomó un iPhone (5c) que está ejecutando el 9.3 versión de iOS y luego desmontó el teléfono.
Después de hacer esto, creó copias de los datos de la memoria NAND muchas veces, haciendo varias copias.
Entonces, Se usó una simple fuerza bruta que usa diferentes combinaciones hasta que descubre el código adecuado que desbloquea el teléfono.. Durante el proceso, la fuerza bruta tuvo que cambiar entre muchas copias de la memoria NAND.
El investigador ha explicado(https://arxiv.org/ftp/arxiv/papers/1609/1609.04327.pdf) que dependiendo de la contraseña, su agrietamiento puede tardar desde un día hasta varios meses. Sin embargo, no creas que este proceso es facil. Es un proceso muy doloroso donde hay que realizar varios pasos metodológicos.:
- Desmontar el iPhone
- Hacer su camino hacia el chip.
- El doloroso proceso de quitar el chip.
- Escribir la memoria NAND para copiar conectando cables a sus pads. Este es un proceso complicado porque las señales del conector no son constantes. El investigador tuvo que insertar resistencias para estabilizarlas.
- Escuche a escondidas la comunicación del chip NAND y el teléfono.
- Hacer una copia de seguridad y duplicar la memoria NAND del teléfono usando una PC.
- Forzar la contraseña con un software específico.
Una vez que el iPhone está encendido, y la pantalla solicita una contraseña, esta contraseña se puede ingresar seis veces antes de que el teléfono se bloquee. Dado que el investigador no pudo inicialmente copiar la memoria de un chip a otro iPhone debido a errores en algunos sectores de la memoria, ideó un método para evitar esto. Descubrió y corrigió los errores. (inconsistencias entre diferentes chips) en la memoria y, después de varios intentos fallidos, se logró clonar el chip de memoria Flash NAND en una copia completamente funcional del mismo..
Conclusión
Aunque el FBI no creía que la copia de dicha tecnología no funcionaría, una simple investigación demostró lo contrario. Los resultados de esta clonación de la memoria plantean algunas preguntas importantes sobre la seguridad de los datos y qué medidas deben tomarse para hacer futuros iPhones aún más seguro que antes. Afortunadamente, desde esta situación, Apple ha lanzado un nuevo iOS. 10 que tiene algunas mejoras en cuanto a seguridad. Sin embargo, Sergei Skorobogatov todavía está convencido de que incluso los iPhones más nuevos como el seis podrían piratearse utilizando el mismo método, en caso de que haya un código de acceso involucrado.