Los celulares con Android ahora son más difíciles de hackear que los iPhone

Es posible ingresar a un teléfono inteligente tan nuevo como el iPhone 11 Pro Max. Sólo tomará tiempo, paciencia y recursos económicos
Por iProfesional
30/01/2020 - 08,00hs
Los celulares con Android ahora son más difíciles de hackear que los iPhone

Si bien los gobiernos y las agencias de aplicación de la ley continúan presionando a los fabricantes de dispositivos para que creen puertas traseras, siempre existe una solución alternativa que les permite descifrar dispositivos abiertos por sí mismos en nombre de la investigación.

En este sentido, empresas como Cellebrite y Greyshift han resultado ser muy útiles, ya que proporcionan soluciones para entrar en casi cualquier dispositivo. En 2016, hubo una gran controversia entre Apple y el FBI cuando Apple se negó a desbloquear el iPhone del tirador involucrado en el caso de un ataque terrorista en la ciudad californiana de San Bernardino. 

Apple enfrentó recientemente críticas por no cifrar los datos de copia de seguridad de iPhone en iCloud, lo que deja margen para el acceso del gobierno. De todos modos, cuando se trata de descifrar teléfonos inteligentes, se supone que los iPhones son superiores a Android en términos de privacidad y seguridad.

Sin embargo, la historia ha cambiado, y los teléfonos Android se han vuelto más difíciles de descifrar que los iPhones. Eso es según un detective forense Rex Kiser que trabaja con el Departamento de Policía de la ciudad texana de Fort Worth.

"En este momento, nos estamos metiendo en los iPhones. Hace un año no podíamos acceder a los iPhones, pero sí a todos los androides. Ahora no podemos entrar en muchos de los androides ", dijo Kiser al diario digital Vice.

Kiser sugiere que ahora se ha vuelto más difícil extraer datos de los sistemas operativos más nuevos. Probablemente, están "tratando de dificultar que la policía obtenga datos de estos teléfonos, bajo el pretexto de la privacidad del consumidor".

Durante una prueba realizada por NIST, la herramienta UFED InFeild Kiosk de Cellebrite no pudo recolectar de manera eficiente la actividad de navegación, los datos GPS o los datos de aplicaciones de aplicaciones de redes sociales como Facebook, Instagram, Twitter, etc., al intentar ingresar a Google Pixel 2 y Galaxy S9.

Sorprendentemente, la herramienta regresó con las manos vacías en el caso de Huawei P20 Pro. Según el informe de prueba, la herramienta (versión v7.5.0.875) admite más de 15,000 tipos de dispositivos en papel, incluidos Android, iOS y teléfonos con funciones. Por otro lado, la herramienta UFED podría absorber mucho más cuando se prueba en iPhone X.

En general, es evidente que las puertas traseras de cifrado OEM podrían ser útiles, pero las agencias de aplicación de la ley no confían en ellas por completo. En cambio, están tratando de crear puertas traseras por su cuenta mediante ingeniería inversa.

Entonces, es posible ingresar a un teléfono inteligente tan nuevo como el iPhone 11 Pro Max; solo tomará tiempo, paciencia y recursos. Sin embargo, una cosa a tener en cuenta aquí es que romper el cifrado de un teléfono inteligente no es el final del camino, según el ex agente del FBI Bob Osgood.

Más allá de eso, los detectives forenses necesitan descifrar millones de líneas de código dentro de aplicaciones que contienen estructuras de datos complejas que cambian constantemente con las actualizaciones de software. Ahí es donde compañías como Greyshift, Cellebrite y MSAB se lanzan al juego con sus varitas mágicas.

Temas relacionados