4 feb. 2017

Publicadas las herramientas de Cellebrite para crackear iPhone

Cellebrite es una empresa israelí especializada en el hackeo de teléfonos móviles, y es conocida por ser una de las más avanzadas en este campo a nivel mundial. Tanto es así, que Estados Unidos ha invertido decenas de millones de dólares en la empresa para que ésta a su vez provea de herramientas a agencias americanas como la NSA o el FBI para hackear todo tipo de teléfonos, entre los que se encuentran los iPhone.

Publicadas las herramientas de hackeo que tenía Cellebrite para iPhone

Hace tres semanas, Cellebrite sufrió un grave hackeo en el que se obtuvieron 900 GB de datos, entre los que se encontraba información sobre los clientes que utilizaba en el servicio (gobiernos donde no se respetan derechos humanos, por ejemplo), así como las propias herramientas de hackeo. Ahora se han liberado todas las herramientas de crackeo del iPhone que permitían aprovecharse de las vulnerabilidades que presentan los terminales de los de Cupertino.
Todos los datos fueron obtenidos de uno de los servidores remotos de Cellebrite que almacenaban los datos de las UFED utilizadas por Cellebrite para hackear. Toda la información estaba cifrada, pero consiguieron eliminar todas las capas de cifrado. Por si fuera poco, el archivo "Léeme" que incluye el set de herramientas filtrado explica cómo utilizar el script basado en Python que han desarrollado para utilizar los exploits.

El principal objetivo de liberar estas herramientas es concienciar a la industria de seguridad que no se deben hacer herramientas de hackeo, pues éstas tarde o temprano pueden ver la luz por un despiste de seguridad. Recordamos que un caso similar fue el ocurrido con la NSA, que se “olvidó” unas herramientas en un servidor, y luego fueron liberadas al público por quienes las obtuvieron.

Un script para poder utilizar los exploits

El script basado en Python para utilizarlos se pueden descargar desde este enlace en Pastebin. Los enlaces que en él aparecen para descargarlos son de Mega y no hemos comprobado su seguridad, por lo que si los descargáis lo hacéis bajo vuestra propia responsabilidad.

En el "Léeme" se explica que parte de las herramientas de iOS (también hay algunas de Android y Blackberry) están basadas en herramientas utilizadas para hacer jailbreak a los teléfonos. Simplemente tienen partes adaptadas a la realización de análisis forense de los teléfonos. Por ejemplo, algunas líneas de código sugerían que algunas herramientas tenían como objetivo sacar un PIN por fuerza bruta, y eso no aparece en una herramienta para realizar jailbreak. De ser así, Cellebrite se habría estado lucrando de herramientas realizadas por la comunidad.

De todas estas herramientas, es posible que muchas utilizaran vulnerabilidades no parcheadas. De ser así, en los próximos días veremos parches de iOS bastante pesados solucionándolas.

Fuente: AdslZone

1 comentario:

  1. Anónimo6/2/17 00:06

    Una lastima, lo enlaces fueron dado de baja

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!