Esta podría ser la forma en que las agencias de aplicación de la ley irrumpen en el iPhone | TSJNews

Difundir la noticia

[ad_1]

Un grupo de expertos en criptografía ha propuesto una teoría sobre cómo las fuerzas del orden aún pueden ingresar al iPhone a pesar de los continuos parches de iOS y las capas de protección: el cifrado más fuerte de Apple protege menos datos de lo que solía.

Matthew Green, profesor asociado del Instituto de Seguridad de la Información Johns Hopkins, propuso la teoría en un hilo de Twitter el miércoles en respuesta a la noticia de que la ACLU solicitó información sobre los métodos de desbloqueo del iPhone. La teoría se basa en la investigación de dos de sus estudiantes, Maximilian Zinkus y Tushar M. Jois.

Green sostiene que las agencias de aplicación de la ley ya no necesitan romper el cifrado más fuerte en un iPhone porque no todos los tipos de datos del usuario están protegidos por él.

La investigación fue impulsada por el hecho de que, según se informa, las empresas forenses ya no tienen la capacidad de romper el procesador Secure Enclave de Apple. Eso significa que es muy difícil descifrar la contraseña de un iPhone. Dado que las agencias de aplicación de la ley continúan entrando en dispositivos bloqueados, Green y sus estudiantes comenzaron a investigar cómo eso podría ser posible.

Se les ocurrió una posible respuesta, que Green dijo que se detallaría completamente en un informe después de las vacaciones. Aunque es una conjetura, podría explicar cómo las entidades gubernamentales y policiales aún pueden extraer datos de iPhones bloqueados.

Todo se reduce al hecho de que un iPhone puede estar en uno de dos estados: antes del primer desbloqueo (BFU) y después del primer desbloqueo (AFU). Cuando enciende su dispositivo por primera vez e ingresa su código de acceso, pasa al estado AFU. Cuando un usuario escribe su código, el iPhone lo usa para derivar diferentes conjuntos de claves criptográficas que permanecen en la memoria y se utilizan para cifrar archivos.

Cuando un usuario vuelve a bloquear su dispositivo, no entra en BFU, sino que permanece en el estado AFU. Green señala que solo un conjunto de claves criptográficas se elimina de la memoria. Ese conjunto permanece desaparecido hasta que un usuario desbloquea su iPhone nuevamente.

El conjunto de claves purgado es el que se utiliza para descifrar un subconjunto de los archivos de un iPhone que pertenecen a una clase de protección específica. Los otros conjuntos de claves, que permanecen en la memoria, se utilizan para descifrar todos los demás archivos.

A partir de aquí, todo lo que debe hacer una entidad policial es utilizar exploits de software conocidos para evitar la pantalla de bloqueo de iOS y descifrar la mayoría de los archivos. Usando código que se ejecuta con privilegios normales, podrían acceder a los datos como una aplicación legítima. Como señala Green, la parte importante parece ser qué archivos están protegidos por el conjunto de claves purgado.

Según la documentación de Apple, parece que la clase de protección más fuerte solo se aplica al correo y a los datos de lanzamiento de aplicaciones.

Comparando eso con el mismo texto de 2012, parece que el cifrado más fuerte no protege tantos tipos de datos como antes.

Los tipos de datos que no reciben una protección sólida incluyen fotos, textos, notas y posiblemente ciertos tipos de datos de ubicación. Por lo general, todos estos son de particular interés para las agencias de aplicación de la ley.

Las aplicaciones de terceros, sin embargo, pueden optar por proteger los datos del usuario con la clase de protección más fuerte.

En cuanto a por qué Apple parece haber debilitado las protecciones, Green teoriza que la compañía perdió la máxima seguridad para habilitar aplicaciones específicas o características del sistema como recordatorios basados ​​en la ubicación. De manera similar, algunas aplicaciones no podrían funcionar correctamente si se usara la clase de cifrado más fuerte para la mayoría de los datos.

Green señala que la situación es “similar” en Android. Pero, para Apple, el profesor de criptografía dice que “el cifrado de teléfonos es básicamente una operación no operativa contra atacantes motivados”.

Los hallazgos, así como otros detalles y posibles soluciones se describen en un trabajo de investigación escrito por Green, Zinkus y Jois.



[ad_2]


Difundir la noticia

Leave a Comment