tag:blogger.com,1999:blog-7727366960388490644.post2715977714888707952..comments2024-03-27T05:26:23.998+01:00Comments on Seguridad Apple: Análisis Forense judicial de terminal iPhone con Touch IDSeguridadApplehttp://www.blogger.com/profile/17194852503448790367noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-7727366960388490644.post-27911896329435050392013-11-06T06:19:26.967+01:002013-11-06T06:19:26.967+01:00@NeTTinG, no hay exploits a partir de iPhone 4S, s...@NeTTinG, no hay exploits a partir de iPhone 4S, se necesita passcode o equipo pareado para iPhone 4S o iPhone 5. Comprobado }:)Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-24469429090664452402013-11-05T22:40:22.409+01:002013-11-05T22:40:22.409+01:00Hola:
Pues si. Se me ha colado...
Cuando he estad...Hola:<br /><br />Pues si. Se me ha colado...<br />Cuando he estado jugando con el UFED de Cellebrite me había parecido leer en las especificaciones técnicas que si era posible acceder al dispositivo.<br />Lo que no estoy seguro es si las herramientas privadas guardan bajo la manga algún exploit no publicado... Creo recordar que en versiones anteriores si que los tenían.<br />De todas maneras, gracias por corregirme ;)<br />Un saludo!NeTTinGhttp://netting.wordpress.com/noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-1389921057379477522013-11-04T23:09:56.079+01:002013-11-04T23:09:56.079+01:00@NeTTinG, crackear un passcode en iPhone 4S o iPho...@NeTTinG, crackear un passcode en iPhone 4S o iPhone 5 sin poder usar el exploit de BootROM de iPhone 4 y sin tener pareado un equipo o un backup de Apple iCloud, junto con la protección de borrado tras ene intentos es... cuasi imposible. Gracias a que se ha añadido Touch ID ahora siempre es posible sin contar con Apple. De eso trata este post. Touch ID no es el eslabón más fuerte...es el más débil en este caso.<br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-48856089712832778562013-11-04T23:06:48.753+01:002013-11-04T23:06:48.753+01:00Hola:
Aunque el sistema de protección por huella ...Hola:<br /><br />Aunque el sistema de protección por huella dactilar fuera infranqueable, cosa que dudo, ahí está la historia para demostrarnos que no existen nada infalible :b... Hay dos puntos que creo que se deben tener en cuenta.<br /><br />- De todos es conocido que existe la posibilidad de crear una huella de "plástico" a partir de una huella dactilar y de esta forma saltarse la protección. ¿De donde sacamos la huella dactilar? Seguro que en la pantalla del dispositivo encontramos unas cuantas ;). Y si esto es posible, acceder a todo aquello protegido por este sistema. Seguro que no es poco ;) <br />Desde luego no es una tarea sencilla, pero si una opción válida para los cuerpos de seguridad ;)<br /><br />- Para poder comprometer el dispositivo y poder tener acceso a la información sensible no es necesario tener que romper el eslabón más robusto. Como siempre, existen alternativas más débiles mediante las cuales podremos obtener acceso... Y como ocurre en muchas ocasiones y, hasta donde yo se, el dispositivo utiliza la protección por huella dactilar y protección por 'passcode' al mismo tiempo, por si las mocas... Esto seguro que no es muy conocido por la mayoría de usuarios, provocando que el 'passcode' sea débil y crackeable... <br /><br />Hablar de contraseñas robustas y largas en un terminal que se bloquea a intervalos muy reducidos no es de uso común... ¡Lógico! Los usuarios no están concienciados en cuanto a seguridad y priman la comodidad de introducir una contraseña corta y sencilla de recordar para desbloquear el dispositivo por cada mensaje que reciben por Whatsapp! ;)<br /><br />Un saludo!NeTTinGhttp://netting.wordpress.com/noreply@blogger.com