Hay una verdad universal que dice que todo en este mundo es reventable a nivel de software. Sólo hace falta tiempo, ganas, inteligencia y paciencia. Los sistemas de seguridad más potentes del mundo, los que son "indestructibles", lo son porque la tecnología actual obligaría a realizar procesos impensables a día de hoy en cuanto a exigencias a nivel de procesamiento, para desencriptar una única clave, teniendo que trabajar una por una. El cambio en claves es muy rápido y su traducción muy lenta, por lo que el proceso se hace inviable. Con todo esto en la mano, no quita que siempre podemos encontrar brechas de seguridad de cualquier tipo en cualquier dispositivo que nos permitieran acceder a claves o contenidos a los que, en teoría, no tendríamos que poder acceder.

De esta forma, un grupo de especialistas en seguridad, llamados Fraunhofer SIT, ha demostrado al mundo que un iPhone con iOS 4.2.1 y protegido con clave de bloqueo, a través de jailbreak, puede ser reventado y permitirá acceder a las diferentes claves que puede tener el sistema para redes WiFi, VPN, cuentas de Exchange, etc. Según el informe de seguridad que han publicado, esto podría hacerlo cualquier hacker que robara nuestro teléfono (aun con código de bloqueo), siempre que tuviera un script como el que ellos han conseguido realizar. El problema se basa en que, para que la encriptación de las claves que guarda iOS fuera efectiva, debería tomar como base de la encriptación AES 256 bits que usa, la propia clave de bloqueo. Pero no lo hace en todos los casos, y usa determinados valores que pueden encontrarse fácilmente mirando determinando números y valores de registro del sistema para cada terminal.

De esta forma, conociendo cuáles son estos valores que usa el sistema de antemano, con el script que han elaborado, y un dispositivo bloqueado con clave y sin jailbreak, en cuestión de 6 minutos, podremos acceder al archivo encriptado de cadenas de claves, y desencriptarlo para ver algunas de las que tiene almacenadas. Todo de una manera trivial.

El procedimiento es rápido. Sólo hemos de conectar el dispositivo, hacerle jailbreak e instalar el servidor SSH en remoto (que puede hacerse aunque el dispositivo esté bloqueado con clave). Una vez hecho esto, accedemos a la estructura completa de archivos del iPhone bloqueado, con lo que tendremos acceso al archivo con la base de datos de cadenas de claves (keychain database) encriptadas. Copian el script que localiza los valores usados para la encriptación en el terminal y se ejecuta. De esta forma, accederá a esta base, desencriptará los contenidos y nos mostrará algunas de las claves del sistema, como las de redes WiFi que tengamos configuradas, las claves de VPN, claves de cuentas de tipo Exchange...

En la tabla de la izquierda, todos los valores marcados como w/o passcode, son valores a los que no podríamos acceder sin la clave de desbloqueo del iPhone, y sin embargo con este método sí podemos acceder. Todas las que están marcadas como protected sí son valores que usan la clave de bloqueo del dispositivo, y es imposible acceder a ellas a través de este escenario sin conocer la clave de bloqueo del terminal. Una vez estuviera el terminal desbloqueado, el script de Faunhofer SIT sería capaz de acceder a estos valores, pero sin la clave de bloqueo introducida, no podría.

Podemos ver, por ejemplo, que los usuarios y contraseñas que podemos dar a Safari para guardar, no son accesibles sin clave de desbloqueo, pero la información de WiFi, VPN, Exchange, Gmail sobre Exchange, buzón de voz, etc. sí son accesibles.

Según comentan, este sistema no es sólo fácilmente usable en un dispositivo con iOS, sino que con métodos similares de búsqueda podrían también extraerse claves de otros sistemas como Android. Dado que este problema lo presenta iOS 4.2.1, tendremos que esperar a ver si futuras versiones lo solucionan. Siempre nos quedará el consuelo del borrado remoto de dispositivo en caso de robo.

A continuación, un vídeo que demuestra el proceso completo, realizado por estos expertos. Y recordad: "el principal defecto de una máquina, es que está hecha por seres humanos".

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: