Hasta que Apple introdujo Data Protection para cifrar el contenido del disco, realizar un análisis forense de un dispositivo iPhone original, iPhone 3G o iPhone 3GS era bastante sencillo. Bastaba con capturar los datos y analizarlos manualmente o con herramientas profesionales. Con la llegada de Data Protection, iOS 4.X y y los nuevos iPhone 4 hubo que buscar la manera de romper el cifrado para poder adquirir los datos y de trabajar con los discos cifrados. Por suerte, se descubrió el exploit de BootRom y se generaron las herramientas de iPhone Data Protection para poder gestionar el cifrado, lo que permitía el acceso al disco, la adquisición de evidencias y su posterior análisis de datos.La cosa se complicó cuando Apple cerró el bug de BootRom y siguió manteniendo un cifrado robusto del terminal. Poder adquirir los datos de un iPhone 4S o un iPhone 5 exigía buscar otras formas menos directas, quedando las alternativas reducidas a:
1) Conseguir el passcode o que el terminal estuviera sin él
2) Conseguir el acceso al backup de iCloud mediante las claves de Apple ID
3) Conseguir acceso al equipo pareado donde estuviera el backup o desde el que conectar la herramienta
Si alguien hubiera sido lo suficiente paranoico como para tener un iPhone 4S o iPhone 5 con un passcode complejo sin jailbreak, al que no hubiera pareado ningún equipo para hacer backup, y que tuviera desactivada la opción de usar backup en Apple iCloud, lo único que queda es averiguar el passcode, o desistir. En el caso de los iPad apareció un curioso bug en el uso de teclados externos que abría una posibilidad para conseguirlo - siempre que el usuario no tuviera la opción de borrado de datos tras varios intentos fallidos -, pero para los iPhone 4S o iPhone 5 solo quedan trucos para saltarse el passcode y acceder parcialmente a los datos.2) Conseguir el acceso al backup de iCloud mediante las claves de Apple ID
3) Conseguir acceso al equipo pareado donde estuviera el backup o desde el que conectar la herramienta
Figura 1: Desbloqueo de un iPhone5S por medio de una hella dactilar falsa y Apple Touch ID
Ahora, con iPhone 5S, si la persona tiene activada la opción de Touch ID, la fase de adquisición de datos en un proceso de análisis forense vuelve a ser una labor donde se abre la puerta a utilizar las huellas dactilares para crear una huella que desbloquee el terminal. Una tarea policial que puede ser realizada tomando las huellas al dueño del terminal y que no va a generar nunca un borrado de los datos, lo que deja una puerta más al analista forense.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths - El lado del mal
Continúar leyendo...