La disputa entre el FBI y Apple respecto a la privacidad y la creación de puertas traseras en los dispositivos iOS es uno de los temas más recurrentes de las últimas semanas. Por un lado, el FBI insiste a Apple en dar acceso al interior del iPhone por “razones de seguridad”. En el lado opuesto, Apple insiste al FBI en mantener el candado sobre sus dispositivos, tratando de proteger la privacidad de sus usuarios. El argumento es sencillo a la vez que sólido: si proporcionamos una llave de acceso al FBI, también debemos crear una cerradura donde introducirla, dando pie a que hackers y personas no deseadas puedan forzarla y, en un futuro no muy lejano, dejar expuestos a los millones de personas que llevan un dispositivo iOS en su bolsillo.
Ante este complejo dilema, el FBI está buscando varias alternativas para lograr acceder a los dispositivos iOS —y, en concreto, el iPhone 5c de los atacantes de San Bernardino (CA)—. Una de ellas, supuestamente, está vinculada a la empresa israelí “Cellebrite”, subcontratada por el FBI desde 2013 para la extracción de datos de dispositivos móviles.
El FBI ya trabaja en métodos alternativos para desbloquear el iPhone 5c de San Bernardino
Pero, ¿qué métodos estarían usando para acceder a la información del dispositivo? ¿Cómo lograrían evadir las medidas de seguridad que Apple ha instaurado en sus dispositivos iOS? El método más popular consistiría en realizar un mirroring de la memoria NAND del dispositivo (la memoria principal). Este método, combinado con un ataque de fuerza bruta al código de seguridad del iPhone, permitiría acceder al contenido almacenado en su interior sin recurrir a Apple ni poniendo en riesgo la integridad del producto.
El chip NAND sería extraído del dispositivo y su contenido sería copiado en un almacenamiento externo mediante un lector especial. Una vez realizada la copia de seguridad, la memoria NAND se instalaría de nuevo en el iPhone 5c y comenzaría el ataque de fuerza bruta (introducir códigos aleatorios hasta encontrar el correcto). En caso de activar el procedimiento de borrado automático —que, en iOS, se activa tras introducir diez veces el código erróneo—, el FBI podría volver al comienzo simplemente extrayendo la memoria NAND del dispositivo y restaurando la copia de seguridad que realizaron antes de comenzar el ataque. Tras esto, el iPhone volvería a contener la misma información en su interior y el contador de errores volvería a estar a cero, permitiendo nuevos ataques masivos.
Otro de los procedimientos posibles consistiría en bloquear la escritura de datos en la memoria NAND del dispositivo. De esta forma, el FBI podría realizar ataques de fuerza bruta sobre el dispositivo sin que el contador de intentos fallidos aumente, evitando así el posterior borrado automático de los datos. Este procedimiento, no obstante, fue invalidado tras iOS 9, donde Apple introdujo un nuevo método que verifica la escritura tras cada intento fallido.
Ambos métodos podrían resultar válidos en el caso de San Bernardino, donde el atacante era propietario de un iPhone 5c. No obstante, todos los iPhone lanzados posteriormente inhabilitarían total o parcialmente estos procedimientos, pues todos los dispositivos iOS con un SoC A7 (o posterior) cuentan con Secure Enclave.
Existen más métodos, pero el riesgo y las circunstancias los dejan prácticamente fuera
Jonathan Zdziarski, experto en seguridad, cita diversos métodos alternativos que podrían resultar válidos para desbloquear el iPhone. Uno de ellos sería utilizar ácido y láser para deconstruir el procesador y tener acceso a una mayor información almacenada en su interior. De la misma forma, otra de las posibilidades sería explotar las pequeñas vulnerabilidades que Apple ha reconocido públicamente en su sistema operativo.
No obstante, ambos métodos alternativos pondrían en riesgo la integridad del dispositivo y, al mismo tiempo, podrían no resultar exitosos, lo que dificultaría aun más el acceso a la información almacenada en el interior del terminal.