El FBI ha tardado sólo dos días en acceder al móvil del tirador que disparó a Trump. Cómo lo han hecho es un misterio

Con las herramientas apropiadas en las manos de los cuerpos de seguridad es posible desbloquear un teléfono en un tiempo récord

Iphoneuna
4 comentarios Facebook Twitter Flipboard E-mail

Dos días ha tardado el FBI en acceder al móvil de Thomas Matthew Crooks, el veinteañero que intentó acabar con la vida del ex-presidente de Estados Unidos, Donald Trump, durante un mitin en Butler, Pensilvania. El disparador fue abatido por un francotirador del servicio secreto después de herir a Trump en la oreja, causar la muerte de un miembro de la audiencia y herir a otros dos.

El tirador no dejó ningún manifiesto y se desconocen cuáles eran sus ideas políticas o la motivación para el asesinato de Donald Trump y es ahí donde entra el trabajo del FBI para intentar recabar información de su teléfono. Solo dos días ha tardado el FBI en acceder al móvil. En 2015, tardaron casi cuatro meses en desbloquear el iPhone del autor del tiroteo de San Bernardino (y costó casi un millón de dólares).

Desbloqueo express con cero detalles

El intento de atentado contra Donald Trump dejó a su perpetuador fallecido, su móvil bloqueado y muchas incógnitas. Como en varios casos anteriores, el FBI intentó acceder al teléfono personal del tirador para intentar obtener más información sobre el atentado.

Nos falta el detalle más importante y es saber de qué teléfono se trataba, si era un iPhone o un móvil Android, pues las medidas de seguridad pueden ser muy distintas. En los móviles Android, terminales punteros como los Galaxy S o los móviles Pixel incluyen medidas de seguridad adicional, mientras que Apple incide especialmente en impedir el acceso a los datos del iPhone sin autorización.

Los teléfonos móviles actuales contienen protecciones para evitar que se pueda acceder a ellos sin las credenciales oportunas y en algunos casos sus datos están cifrados, pero existe hardware especializado y técnicas para hackear el acceso a los mismos aprovechando exploits de su hardware o software. Uno de los modos más conocidos para desbloquear teléfonos son los kits de Cellebrite, una compañía israelí que cuenta entre sus clientes al gobierno de España. En 2021, España adquiría quince Cellebrite UFED Touch 2 por 151.500 euros.

Ufed Una tablet desbloqueadora de iPhone de Cellebrite

Es un secreto a voces que las fuerzas de seguridad de Estados Unidos cuentan con kits de Cellebrite y similares, como quedó claro en la batalla entre el FBI y Apple después del tiroteo de San Bernardino. Entonces, el FBI exigía a Apple que le facilitara acceder al iPhone 5C del tirador, también fallecido.

Apple se negó a instalar lo que consideraba una puerta trasera en su SO, el FBI intentó forzar su mano y finalmente retiró la petición al ya no hacer falta: habían conseguido acceder al iPhone con la ayuda de una empresa especializada. No tuvimos muchos detalles al respecto entonces, pero el FBI aseguró que el método usado sólo funcionaba en el iPhone 5C y no en los modelos más modernos con Touch ID. Pasaron cuatro meses. En 2021 se supo que el acceso se llevó a cabo con un exploit del conector Lightning y la ayuda de una empresa australiana.

Cellebrite El panel de control con herramientas de un dispositivo Cellebrite

Ahora, casi diez años más tarde y en teoría con teléfonos con medidas de seguridad que deberían blindar todavía más el acceso no autorizado a los datos personales del dispositivo, el FBI afirma haber tardado solo dos días en desbloquear el teléfono. Como comentábamos, no ha trascendido qué modelo de teléfono era  o qué medidas de seguridad estaban configuradas en el dispositivo.

Es una cifra récord y en cierto modo algo preocupante, pues indica que estas herramientas de hackeo han evolucionado más rápido que la seguridad de los sistemas. El dispositivo fue desbloqueado en el cuartel general del FBI en Quantico, Virginia, aunque no se sabe si fue con la ayuda de Cellebrite o similares.

Cellebrite no es la única compañía que provee estos kits desbloqueadores. GrayKey, de Grayshift, es uno de los más caros y promete soporte completo para desbloquear iPhone con iOS 17, Samsung Galaxy S24, Pixel 6 y Pixel 7.

Magnet Panel de control del Magnet GrayKey. Captura de Magnet Forensics

No es una sorpresa que el FBI no haya dado detalles sobre cómo han logrado desbloquear el dispositivo en tiempo récord. Las compañías como Cellebrite piden a sus clientes que mantengan en secreto su uso, pues sus exploits se basan en un eterno juego del gato y el ratón con Apple y resto de fabricantes. Si los exploits son parcheados en actualizaciones del sistema, deben encontrar uno nuevo.

Al FBI tampoco le interesa revelar sus procesos internos ni herramientas, aunque a veces el método es menos tecnológico de lo avanzado: se tarda unos minutos en adivinar un PIN de cuatro dígitos y horas en uno de seis, según un experto en seguridad ha comentado a The Verge.

Vía | The Verge

En Xataka Móvil | Robar un iPhone no tendrá sentido para los ladrones gracias a la nueva medida de protección de Apple

Inicio