Tus datos están en peligro: Elcomsoft extrae datos de dispositivos protegidos con código.

Comparte esto...

Aunque Apple alardea de la seguridad del iPhone y hace campañas publicitarias con el eslogan “privacy that’s iphone” lo cierto es que hace más de un año atrás, la compañía de la manzana mordida conocía la presencia del bug de bootrom “Checkm8” en sus dispositivos y no hizo nada al respecto por corregirlo hasta el lanzamiento del iPhone XS.

Aunque ese nuevo dispositivo ya no era vulnerable gracias al nuevo procesador A12, Apple continua vendiendo el iPhone 8, varios iPads y lanzanzo otros dispositivos con procesadores anteriores al A12 como el iPod Touch de séptima generacion.

A pesar de el tiempo que han tenido para lanzar revisiones seguras de estos dispositivos a más de dos meses después del lanzamiento de Checkm8, Apple aún continúa vendiendo estos dispositivos que hoy son menos seguros que nunca.

Elcomsoft extrae datos de dispositivos “protegidos” con código

Hace unas horas la empresa Elcomsoft lanzaba una actualización de su herramienta “iOS Forensic Toolkit”, una herramienta para forenses que permite la extracción parcial del sistema de archivos en dispositivos bloqueados por codigo. Una gran parte de los archivos no son accesibles por que están protegidos, pero un pequeño porcentaje de los archivos estan desprotegidos y pueden ser accesibles sin el código de bloqueo.

Fuente: Elcomsoft

Estos son algunos ejemplos:

Logs, preferencias y perfiles

  • /private/var/installd/Library/Logs/MobileInstallation/
  • /private/var/log/
  • /private/var/preferences/
  • /private/var/root/Library/Preferences/
  • /private/var/mobile/Library/Logs/
  • /private/var/mobile/Library/Preferences/
  • /private/var/mobile/Library/UserConfigurationProfiles/

Bases de datos del sistema

  • /private/var/wireless/Library/Databases/CellularUsage.db
  • /private/var/wireless/Library/Databases/DataUsage.db
  • /private/var/root/Library/Caches/locationd/consolidated.db
  • /private/var/mobile/Media/Downloads/downloads.28.sqlitedb
  • /private/var/mobile/Library/ApplePushService/aps.db
  • /private/var/mobile/Library/FrontBoard/applicationState.db
  • /private/var/mobile/Library/TCC/TCC.db

Log de llamadas e iMessage/SMS (bases de datos temporales)

  • /private/var/mobile/Library/CallHistoryDB/CallHistoryTemp.storedata
  • /private/var/mobile/Library/SMS/sms-temp.db

Buzón de Voz

  • /private/var/mobile/Library/Voicemail/voicemail.db

 

También es posible acceder al historial de conexiones Wi-Fi, dispositivos Bluetooth emparejados, archivos WhatsApp, la lista de contactos bloqueados.

Este es solo un pequeño ejemplo de los archivos no encriptados que son accesibles, Elcomsoft, la empresa responsable de esta herramienta aún está buscando más.

Como protegerse

Aunque no estoy completamente seguro es muy probable que esta herramienta acceda a los datos usando la conexión SSH. Si esto fuera así, el mejor método para protegernos es cambiar la contraseña SSH.

Si aún no has cambiado la contraseña SSH pulsa este enlace

Afortunadamente, para obtener esta herramienta hay que pasar por caja y pagar $1,495 dólares algo que pocos estaran dispuestos a hacer.