Wednesday, February 12, 2020

the forensics of phones



El passat 28.01.2020, el National Institute of Standards and Technology (NIST) publicava un article molt interessant on presentava, òbviament sense entrar en molts detalls, algunes de les tècniques que utilitzen per recuperar les dades d'un mòbil, qualsevol que sigui l'estat en què aquest es trobi (1).

Kelly McSweeney publicava tres dies més tard a ZDNet (2) la versió periodística de l'article de la NIST, amb un títol on deixava clar que, malgrat qualsevol cosa que hagis fet per desfer-te d'un mòbil: passar-lo per la foguera, llençar-lo a una riera o destrossar-lo amb un martell, hi ha equips de forenses que trobaran les dades que l'aparell segueix guardant.

A l'article original podem veure com els experts utilitzen el hardware i el software adequats per accedir directament als xips de la memòria. O també altres eines utilitzades pels hackers, que poden ser utilitzades legítimament com a part d'una investigació criminal.

Els resultats dels estudis del NIST estan destinats a ajudar els laboratoris forenses a triar les eines més adequades per a cada tipus de recerca. Alguns mètodes funcionen millor que d’altres, depenent del tipus de telèfon, el tipus de dades i l’abast del dany. Com aquests mètodes permeten extraure dades que es poden presentar com a proves a un tribunal, és molt important per NIST provar la seva fiabilitat.
Digital forensics experts can often extract data from damaged mobile phones using the JTAG method. R. Press/NIST
Personalment m'ha semblat molt interessant que l'estudi només presenti mètodes que funcionen amb telèfons equipats amb un sistema operatiu obert: Android. També que s'apliquin a l'accés de dades que no estan encriptades: tot i admetre que, sovint, els forenses acaben per obtenir la contrasenya que els permetrà desencriptar un aparell amb les dades xifrades.

I dic que m'ha semblat molt interessant perquè l'estudi es focalitza en una sola tècnica per demostrar com pot extreure totes les dades d'un aparell Android, però no les d'un iPhone.

Curiosament, aquest article s'ha publicat en un moment en què l'FBI torna a donar la brasa a Apple per obligar aquesta companyia a desencriptar els seus aparells en el context de la investigació d'un crim. I ja tornem a tenir a la majoria de la premsa presentant-nos a Apple com un fabricant d'aparells inviolables i un gran defensor de les llibertats constitucionals dels seus clients.

Afortunadament, The New York Times i The Washington Post encara tenen bons professionals per recordar-nos que tota aquesta brasa ja va tenir lloc en 2016 i que, al bell mig del procés que l'FBI va llençar contra Apple, els federals van contractar una firma privada que els va permetre hackejar els aparells que estaven implicats en una investigació criminal (3).
Apple sempre havia dit que treballava estretament amb pirates informàtics i ex-analistes de l'Agència de Seguretat Nacional (NSA) per oferir als seus clients la màxima seguretat dels seus aparells.
Amb tot però, mentre l'equip d'experts d'Apple estava completament desorientat i no entenia res del que havia passat, van haver de ser uns experts forenses externs els que els van donar una primera pista sobre com s'havia pogut crackejar la "inviolable" seguretat dels seus aparells.
Segons aquests experts, l'empresa contractada per l'FBI hauria atacat el sistema d'Apple mitjançant un mètode molt discutit que permet extreure informació d'una àrea protegida del mòbil, eliminant un xip i enganyant a un mecanisme que bloqueja la identificació de la contrasenya per tal de trobar la contrasenya de l'usuari i així procedir a la desencriptació les dades. En fi, és més complicat que això, però a l'article del New York Times pots trobar informació més detallada (3).
Com et deia, el darrer episodi d'aquesta brasa va començar el passat mes de gener (4), amb els mateixos actors i el mateix argument. Sols què, en aquest cas, com l'implicat era un estudiant saudita, Apple va poder fer cas omís de la famosa defensa dels drets constitucionals dels seus clients:
"Tenim el màxim respecte pels agents de la llei i sempre hem treballat de forma cooperativa per ajudar-los en les seves investigacions", afirmava Apple en un comunicat. "Quan l'FBI ens va demanar fa un mes informació relacionada amb aquest cas, els vam donar totes les dades que tenim i continuarem donant-los suport amb les dades que tenim disponibles".
Sembla clar però que l'FBI no vol les dades, sinó imposar l'accés lliure als aparells d'Apple (i tots els altres fabricants), sense donar cap tipus d'explicacions (tampoc als jutges?), ni passar per la pèrdua de temps (i de diners!), que pot representar la seva desencriptació.

Com no puc creure que l'FBI no tingui enginyers amb les competències i el material necessari per crackejar els nous sistemes de criptatge d'Apple, i encara em puc creure menys que a l'Agència de Seguretat Nacional (NSA) tampoc els tinguin, permeteu-me pensar que tot plegat no és sinó un joc de poder entre mascles alpha, al bell mig d'una campanya de propaganda fenomenal pel fabricant.

Si Apple pot passar-li a l'FBI les dades que l'aparell de l'estudiant saudita havia sincronitzat amb l'iCloud, això vol dir que els seus enginyers tenen accés a la seva contrasenya. I, en aquest cas, que el seu sistema de criptatge no val més que la seguretat dels sistemes interns de seguretat d'Apple: si aquests fallen o són piratejats, la seguretat de qualsevol iPhone està compromesa. També si un enginyer de la casa fa coses que no hauria de fer, clar.

Afirmar que no poden donar accés a l'FBI perquè "el xifrat dels seus mòbils és una salvaguarda que protegeix milions de consumidors contra pirates informàtics i altres delinqüents" resulta no ser doncs més que propaganda de la marca (4). Pura propaganda, com va quedar demostrat amb la facilitat amb què li van piratejar l'iPhone X a Jeff Bezos, el patró d'Amazon (5), buidant-li tot el contingut del seu mòbil pel sol fet d'obrir un vídeo que no hauria d'haver obert.

Afortunadament per Apple, Google no ha entrat en la polèmica sobre la inviolabilitat dels seus aparells. Si el nou ordinador quàntic de Google ja va provocar una crisi d'ansietat als defensors de la inviolabilitat dels algoritmes de xifratge de la tecnologia blockchain (6), una tecnologia que s'ha de dir que ja havia estat hackejada prèviament amb ordinadors convencionals que havien arribat a evaporar sumes colossals de criptomonedes (7), em demano quants segons li caldrien a un ordinador quàntic per desencriptar el més "inviolable" dels iPhones.


  1. NIST Tests Forensic Methods for Getting Data From Damaged Mobile Phones, NIST, 28.01.2020
  2. Kelly McSweeney: Burn, drown, or smash your phone: Forensics can extract data anyway, ZDNet, 31.01.2020
  3. Katie Benner, John Markoff and Nicole Perlroth: Apple’s New Challenge: Learning How the U.S. Cracked Its iPhone, The New York Times, 29.03.2016
  4. Devlin Barrett: FBI asks Apple for help cracking Pensacola gunman’s iPhones, The Washington Post, 07.01.2020
  5. Sheera Frenkel: How Jeff Bezos’ iPhone X Was Hacked, The New York Post, 22.01.2020
  6. Yuka Royer: Google lays claims to Quantum Supremacy, sending Bitcoin tumbling, France 24, 24.10.2019
  7. David B. Black: Blockchain Hacks And Losses Mount; Why Do Supporters Ignore The Facts?, Forbes, 22.01.2019

No comments: