viernes, 23 de diciembre de 2016

LOS DOCUMENTOS FILTRADOS MUESTRAN AMPLITUD DE LOS DATOS ACCESIBLES POR IPHONE HERRAMIENTA FORENSE CELLEBRITE


CONOCIMIENTO pertenece al mundo
Gracias a la reciente debate cifrado muchos propietarios de teléfonos inteligentes son muy conscientes de los datos personales almacenados en su iPhone, desde los contactos al calendario entradas a los metadatos de la foto y más. Documentos recientemente filtrados relacionados con la firma digital de la medicina forense israelí CelleBrite demuestran cuánto de esa información está disponible para las fuerzas del orden, al menos cuando un dispositivo se deja sin cifrar.
Fuente: ZDNet
Cellebrite es uno de una serie de empresas especializadas en la tecnología móvil, o más específicamente la intrusión de dispositivos móviles y software de recuperación de datos y el hardware de craqueo. La compañía afirma que su herramienta de UFED puede pasar por alto las cerraduras de código de acceso, extraer y decodificar casi todos los datos de cientos de modelos de teléfonos inteligentes y tabletas, incluyendo los equipos de Apple.
Las capacidades de las plataformas como UFED se saben pero no discuten ampliamente más allá de ciertos círculos. Según lo revelado por ZDNet el jueves, sin embargo, una serie de informes de extracción desde un iPhone 5 con iOS 8 muestra la cantidad de datos se puede extraer de un teléfono sin protección, y, posteriormente, el valor de cifrado de dispositivos fuerte.
Si bien no es un catálogo definitivo de las capacidades de análisis forense que disponen los organismos encargados de hacer cumplir la ley, o clientes dispuestos a pagar por los servicios de Cellebrite y otros, los archivos filtrados revelan éxito de la transmisión de información básica del sistema, entradas de calendario, mensajes de voz, registros de llamadas, las galletas, las localizaciones, notas y mucho más.
La publicación señala la herramienta era aún capaz de recuperar archivos borrados recientemente un usuario, aunque como cualquier persona familiarizada con el almacenamiento digital sabe, "borrar" un archivo no necesariamente lo borra de una memoria de unidad flash o disco.
La mayor parte de la información extraída por la herramienta de Cellebrite también puede ser descargado por los usuarios verificados a través de un software común, incluyendo iTunes de Apple, pero el acceso a datos como archivos de configuración y la base de datos requiere un procedimiento más complicado.
Las fuerzas del orden han hecho durante años utilizan sistemas UFED para extraer datos de misión crítica relacionados con las investigaciones en curso. En particular, CelleBrite fue en un tiempo rumorea que han ayudado a la Oficina Federal de Investigaciones omiso de un iPhone 5c utilizado por San Bernardino terrorista Syed Farook, aunque informes posteriores sugirieron la agencia realidad comprado un exploit de día cero de los hackers de sombrero gris.
Más recientemente, según los informes CelleBrite llegó a un acuerdo con el gobierno de la India para proporcionar las fuerzas del orden en ese país las herramientas para acceder a una amplia variedad de dispositivos.
Es importante reiterar que el iPhone en blanco que aparece en ZDNet informe no estaba protegida por una clave de acceso, es decir, cualquier y todos los datos presentes se quedó sin cifrar.
Después de tomar los primeros pasos hacia la protección de los clientes con la activación de bloqueo en iOS 7, Apple cifrado de datos de extremo a extremo permitido en IOS 8. La compañía introdujo más tarde salvaguardias basadas en hardware muy sofisticados con el coprocesador enclave seguro y Touch ID de iPhone 5s. CelleBrite sí señala su sistema UFED es incapaz de descifrar contraseñas en el iPhone 4S y anteriores.
El último iPhone y el iPad acumulación de hardware en aquellos primeros tecnologías para estar un paso por delante de los hackers y más controvertidas, como el gobierno. Dicho esto, incluso los mejores métodos no pueden proteger a los usuarios que se niegan a Bloqueo con código de su dispositivo.
Fuente: http: //appleinsider.com/

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system