Suscribete a Mi Canal en YOUTUBE

==> da CLIC AQUÍ

Canal netamente académico donde usted comprenderá como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

Suscribete a Mi TWITTER

==> da CLIC AQUÍ

sábado, 4 de febrero de 2017

Las herramientas del FBI de hackeo de iPhone se publican.

Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las más avanzadas en este campo a nivel mundial. Tanto es así, que Estados Unidos ha invertido decenas de millones de dólares en la empresa para que ésta a su vez provea de herramientas a agencias americanas como la NSA o el FBI para hackear todo tipo de teléfonos, entre los que se encuentran los iPhone.

Publicadas las herramientas de hackeo que tenía Cellebrite para iPhone

Hace tres semanas, recogimos que Cellebrite había sufrido un grave hackeo en el que se obtuvieron 900 GB de datos, entre los que se encontraba información sobre los clientes que utilizaba en el servicio (gobiernos donde no se respetan derechos humanos, por ejemplo), así como las propias herramientas de hackeo. Ese hacker ha liberado ahora todas las herramientas de crackeo del iPhone que permitían aprovecharse de las vulnerabilidades que presentan los terminales de los de Cupertino.




cellebrite-ufed




Todos los datos fueron obtenidos de uno de los servidores remotos de Cellebrite que almacenaban los datos de las UFED utilizadas por Cellebrite para hackear. Toda la información estaba cifrada, pero los hackers consiguieron eliminar todas las capas de cifrado. Por si fuera poco, el archivo “Léeme” que incluye el set de herramientas filtrado explica cómo utilizar el script basado en Python que han desarrollado para utilizar los exploits.

El principal objetivo de liberar estas herramientas es concienciar a la industria de seguridad que no se deben hacer herramientas de hackeo, pues éstas tarde o temprano pueden ver la luz por un despiste de seguridad. Recordamos que un caso similar fue el ocurrido con la NSA, que se “olvidó” unas herramientas en un servidor, y luego fueron liberadas al público por quienes las obtuvieron.

Un script para poder utilizar los exploits

Los exploits con su correspondiente archivo “Léeme” y el script basado en Python para utilizarlos se pueden descargar desde este enlace que los hackers han habilitado con el procedimiento en Pastebin. Los enlaces que en él aparecen para descargarlos son de Mega y no hemos comprobado su seguridad, por lo que si los descargáis lo hacéis bajo vuestra propia responsabilidad.
iphone

En este “Léeme” se explica que parte de las herramientas de iOS (también hay algunas de Android y Blackberry) están basadas en herramientas utilizadas para hacer jailbreak a los teléfonos.
Simplemente tienen partes adaptadas a la realización de análisis forense de los teléfonos. Por ejemplo, algunas líneas de código sugerían que algunas herramientas tenían como objetivo sacar un PIN por fuerza bruta, y eso no aparece en una herramienta para realizar jailbreak. De ser así, Cellebrite se habría estado lucrando de herramientas realizadas por la comunidad.




Al final del “Léeme”, los hackers avisan al FBI diciéndoles “tened cuidado con lo que deseáis”, en referencia a que el FBI utiliza los servicios de Cellebrite para acceder a teléfonos, tal y como hicieron con el iPhone 5C del asesino de San Bernardino. De todas estas herramientas, es posible que muchas utilizaran vulnerabilidades no parcheadas. De ser así, en los próximos días veremos parches de iOS bastante pesados solucionándolas.
_____________________________________________________________
Se Respetan Derechos de Autor 

No hay comentarios.:

Publicar un comentario