igor - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

En espera, el caso de la puerta trasera del iPhone para el FBI por reportes de un posible hack

El caso de puerta trasera que pide el FBI en los iPhones quedó en suspenso temporalmente cuando surgió un reporte de un posible hackeo que permitiría el acceso del FBI sin la ayuda de Apple.

Pareció por un momento que podría haber movimiento en el procedimiento judicial entre Apple y el FBI, pero ahora se ha informado que el FBI tal vez ya no necesite la ayuda de Apple para acceder al iPhone del difunto tirador de San Bernardino, Syed Rizwan Farook.

Después de semanas de comentarios cada vez más virulentos de Apple y el FBI sobre si Apple debería ser obligado a crear una puerta trasera en sus iPhones para el FBI, los dos tenían previsto reunirse en la corte el martes pasado. La semana pasada, el FBI pidió que el encuentro fuese una audiencia de pruebas, lo que significa que ambas partes llaman a testigos expertos para prestar testimonio.

Según los informes, los abogados de Apple se vieron sorprendidos por el movimiento, pero confiaban en sus testigos previstos –Erik Neuenschwander, destacado experto en criptografía de Apple, y Lisa Olle, la abogado de Apple que se ocupó de lidiar con el FBI, cuando se solicitaron los datos del teléfono– y su argumento de que el gobierno estaba sobrepasando el ámbito de la ley All Writs Act.

Dicha audiencia nunca ocurrió debido a que el Departamento de Justicia (DOJ) presentó una moción ante la corte federal para cancelar la audiencia, diciendo que se encontró un potencial hackeo que podría negar la necesidad de que Apple genere una puerta trasera en el iPhone para el FBI.

"El domingo 20 de marzo de 2016, una parte externa demostró al FBI un posible método para desbloquear el iPhone del [terrorista Syed] Farook", anotó el Departamento de Justicia en la solicitud. "Se requiere de un análisis para determinar si se trata de un método viable que no comprometa los datos en el iPhone de Farook. Si el método es viable, eliminaría la necesidad de la ayuda de Apple Inc. ("Apple") conforme se establece en la orden All Writs Act en este caso".

El Juez Magistrado de EE.UU. Sheri Pym accedió a posponer la audiencia y permitió que el FBI trabaje hasta el 5 de abril para determinar si el hackeo propuesto es viable. Según los informes, Apple planeaba solicitar más información con respecto a la vulnerabilidad potencial.

¿Quién está ayudando al FBI?

La especulación comenzó de inmediato en las redes sociales para determinar cuál podría ser el método posible, y numerosos expertos de la industria se han citado de forma anónima diciendo que el proveedor de software móvil forense Cellebrite, con sede en Israel, es la compañía detrás de esto.

No está claro qué método podría tener Cellebrite para permitir el acceso del FBI al iPhone en cuestión, pero en agosto de 2013 el FBI anunció un contrato con Cellebrite para comprar dos kits Cellebrite UFED Touch Ultimate. Según el sitio web de Cellebrite, la Serie UFED "permite técnicas forenses de extracción de datos, decodificación y análisis para obtener datos existentes y eliminados” de los dispositivos compatibles.

Sin embargo, el sitio web de la compañía deja claro que el dispositivo tiene limitaciones, incluyendo no ser capaz de extraer físicamente los datos de iPhones más reciente que el iPhone 4 (el dispositivo de Farook era un iPhone 5c) y sólo ser capaz de extraer datos lógicos o sistema de archivos cuando los dispositivos ya están desbloqueados. Además, el sitio de Cellebrite solo hace referencia a descifrar datos de iOS 4, 5 ó 6, mientras que el iPhone en cuestión para el FBI ejecutaba iOS 9.

Sea o no que la técnica se relacione con el kit de UFED de Cellebrite, Morey Haber, vicepresidente de tecnología en BeyondTrust, dijo que cree que la grieta que es "muy real".

"Este desarrollo realmente cambia el juego. Fuera de desmontar físicamente el dispositivo, si se encuentran vulnerabilidades y exploits que estén siendo utilizados, incluyendo la modificación física del dispositivo, estos métodos pueden cuestionar la disposición de las empresas para participar en la adecuada divulgación ética", dijo Haber. "Mientras que la industria es plenamente consciente de que las vulnerabilidades [de día] cero están a la venta, el saldo de liberarlos para mejorar la seguridad en contra de litigios como el Acuerdo de Wassenaar puede impedir que empresas como esta vendan estos hackeos más allá de las fronteras de los países. Esto sirve tanto a los argumentos del FBI como de Apple a favor de crear un método en el dispositivo y produce la necesidad de que terceras empresas estén dispuestas a tratar de satisfacer y cumplir a pesar de las ramificaciones legales y éticas."

El Departamento de Justicia está confiado

La Procuradora General Loretta Lynch dijo en una conferencia de prensa el jueves pasado que el Departamento de Justicia está "tratando de agotar todas las herramientas de investigación", incluyendo el uso de técnicas ofrecidas por terceros, y aseguró que confía en que la nueva técnica podría funcionar, pero dijo que queda abierta la cuestión de si el teléfono contiene pruebas de utilidad.

"Siempre ha sido nuestro objetivo extraer la información que puede estar en ese teléfono y determinar qué información o pruebas nos puede dar sobre este ataque mortal", dijo Lynch. "En este punto, es realmente demasiado pronto decir cómo va a funcionar."

El director del FBI, James Comey, dijo que muchas personas de todo el mundo ofrecieron ideas sobre cómo abrir el teléfono sin la ayuda de Apple.

"Parece que ahora tenemos una que puede funcionar", dijo Comey en la conferencia de prensa. Pero, Comey también señaló que los litigios contra Apple podrían continuar si esta opción no funciona.

Ben Johnson, co-fundador y estratega en jefe de seguridad en Carbon Black, dijo que si esta nueva técnica funciona le daría argumentos a Apple para el caso de la puerta trasera del iPhone.

"Si esto funciona para el FBI, es más probable que ayude mejor a la narrativa de Apple –la fuerza de la ley logró lo que quería sin coaccionar a la empresa de tecnología para vulnerar su producto y romper su confianza", dijo Johnson. "Esta conclusión también depende de lo que realmente se encuentre, y la opinión pública sobre esos hallazgos. Si se recupera una evidencia extremadamente lucrativa, ello le dará munición al FBI. Con todo, no cambiará la postura de Apple, ni una gran parte del público, pero quienes están en la zona gris podrían inclinarse por apoyar al FBI."

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close