Vuelven a hackear los iPhone para desbloquearlos por USB

Telefonía

Días es lo que ha durado la solución de Apple. Ayer recogíamos que la compañía había parcheado iOS 12 para solucionar un problema de seguridad que permitía la realización de ataques de fuerza bruta en los iPhone y iPad a través del puerto Lightning. Sin embargo, los creadores de GrayKey ya han conseguido saltársela.

Poco ha durado el nuevo método de “bloqueo” de Apple

Grayshift, la empresa detrás de GrayKey, es una empresa que permite normalmente a gobiernos y fuerzas del estado acceder a móviles iPhone de criminales bloqueados para conocer la información que pueda ayudar en un caso contra ellos. Sin embargo, mientras antes podían estar intentando desbloquear el móvil durante una semana, Apple lo ha reducido a sólo una hora.

iphone ios 12 desbloqueo usb graykey grayshift

Este bloqueo sencillamente hace que el puerto Lightning sólo sirva para cargar el móvil si no has estado usándolo en la última hora, desactivando la función de transmitir datos. Esto busca inutilizar los ataques de fuerza bruta para intentar obtener las contraseñas de los iPhone, ya que normalmente el proceso dura más de una hora.

Sin embargo, Grayshift ha afirmado apenas unos días después del cambio que ha encontrado una manera de saltarse la nueva función de seguridad de Apple, y su método de crackeo sigue siendo 100% efectivo.

Esto hace que la versión final de iOS 12 vaya a ser vulnerable a estos ataques, al contrario de lo que Apple quería. Además, es posible que haya usuarios que necesiten tener conectado el móvil al ordenador durante más de una hora seguida, o que quieran conectar el móvil al PC después de llegar más de una hora sin mirarlo, por lo que al final este tipo de comportamientos lo único que hará será incordiar a estos usuarios que tendrán que desbloquearlo para poder conectarlo.

Grayshift tiene guardados más ases en la manga

Grayshift afirma que han trabajado duro haciendo su método de crackeo con vistas al futuro, de tal manera que incluso tienen más ases guardados en la manga además del que han utilizado en la última beta para saltarse el nuevo bloqueo de iOS 12.

Apple, de momento, dijo a principios de semana que estaban esforzándose para bloquear los desbloqueos a través de USB, pero no han dicho nada más exploits que puedan usarse para desbloquear los móviles más allá de la función de bloqueo tras una hora. Afirman también que respetan las tareas de las fuerzas de la ley, y que no diseñan la seguridad de sus dispositivos para frustrar cualquier intento de hacer lo que es básicamente su trabajo. La Policía de Estados Unidos es uno de los principales clientes de Grayshift, además de otras agencias gubernamentales.

Por ello, después de afirmar que “están actualizando constantemente la seguridad de sus dispositivos”, no sería raro que encontrasen alguna manera de ir acabando con los nuevos métodos de Grayshift. De momento, los hackers le siguen ganando la partida a la compañía.

Escrito por Alberto García

Fuente > Softpedia

Continúa leyendo
  • wingilot

    Lo primero… ayer no se publicó ningún parche para iOS.

    Con la publicación de 11.4 ya se introdujo esa característica tras 7 días de inactividad. 11.4 se publicó el 29 de Mayo. Hace 18 días.

    El tiempo para la inactividad del USB se redujo con las betas de iOS 11.4.1 y iOS 12, que se publicaron hace 4 días.

    ¿en serio?¿ni 24 horas???? Pues yo calculo como mínimo 4 días.

    “Además, es posible que haya usuarios que necesiten tener conectado el móvil al ordenador durante más de una hora seguida, o que quieran conectar el móvil al PC después de llegar más de una hora sin mirarlo, por lo que al final este tipo de comportamientos lo único que hará será incordiar a estos usuarios que tendrán que desbloquearlo para poder conectarlo.”

    Esto es lo mejor de todo, aquí me parto y me mondo.

    “es posible que haya usuarios que necesiten tener conectado el móvil al ordenador durante más de una hora seguida”

    Mientras el telefono esta conectado esta en uso y por lo tanto el conector usb no se desactiva.

    “o que quieran conectar el móvil al PC después de llegar más de una hora sin mirarlo”

    Así que cuando lo conecten, el dispositivo les pedirá el face ID, el touch ID o el código que hayan puesto en el móvil y podrán sincronizarlo sin el más mínimo problema. ¿Inconvenientes para el usuario??? ¿en serio???¿en serio???

    Y no nos olvidemos de que Grayshift tiene un precio de partida de 15000$…. por lo que no esta al alcance del primer cuñao enteradillo que quiera hacker iPhones.

    Y dicho esto, si que es cierto que le han petado el cacas a la seguridad del iPhone, pero el que se crea que existe un sistema 100% seguro, sea de la marca que sea, tiene un problema.

    • Bit_0

      100% completado … Nada que decir al respecto xD