Diccionarios de contraseñas y una herramienta forense: así pudieron obtener las fotografías desde iCloud

Diccionarios de contraseñas y una herramienta forense: así pudieron obtener las fotografías desde iCloud
17 comentarios Facebook Twitter Flipboard E-mail

Muchos han culpado a Apple y a su servicio iCloud como culpables de una de las mayores filtraciones de imágenes privadas de famosos de los últimos tiempos. El Celebgate ha estado en boca de medio mundo, y la verdad es que es digno de ello.

A pesar de que parece prácticamente descartado que el fallo de seguridad en iCloud sea el único responsable de esta filtración (teniendo en cuenta que el foro AnonIB lleva muchos años activo y con mucho contenido), sí que existe un modo de conseguir información privada de los iPhones de muchos famosos. ¿Cómo? A través de las copias de seguridad en la nube.

El fallo de seguridad en iCloud divulgado dos días antes de la publicación de las fotografías en cuestión (y que hemos conocido como iBrute), sí que podría servir para obtener la contraseña de las cuentas en iCloud de los usuarios en cuestión. Aunque hay que dirigir el ataque: necesitaríamos, al menos, el usuario de la cuenta a la que queramos acceder sin permiso.

La cuestión es que, a través de iCloud.com, es imposible acceder a las fotografías de un usuario. El siguiente paso sería utilizar una herramienta forense para simular, a través de software, que el iPhone del usuario está conectado al ordenador, y de ese modo obtener una copia de seguridad completa desde iCloud.

El proceso es simple: obtener la contraseña y descargar una copia de seguridad que analizar.

Analizando una copia de seguridad podría obtenerse bastante más información que fotografías privadas: en una copia de seguridad podríamos encontrar vídeos, mensajes de texto, información almacenada en aplicaciones y más información privada y que podría ser relevante para alguien con malas intenciones. De hecho podrían encontrarse información de otros contactos con iCloud y a los que atacar con el mismo proceso.

Aunque por otra parte Apple parece haber lanzado un parche que soluciona el fallo de seguridad en Find my iPhone. "Se acabó lo bueno", dicen. Aunque existen más métodos para obtener contraseñas: ingeniería social, phising, etcétera.

La herramienta más popular es una solución de Elcomsoft llamada Elcomsoft Phone Password Breaker (EPBB), aunque no es la única (otras empresas como Oxygen y Cellebrite tienen soluciones similares). Lo interesante, en el caso de la herramienta de Elcomsoft, es que es una herramienta disponible en el mercado libre y con un precio no demasiado elevado (400 dólares), y que además está disponible en muchos trackers de BitTorrent.

¿Qué necesita la herramienta para funcionar? Credenciales de iCloud. Y ya. Ni siquiera importa que esté activada la verificación en dos pasos. Y no es que Apple tenga un acuerdo con los desarrolladores de Elcomsoft; éstos tuvieron que realizar ingeniería inversa para conocer el protocolo con el que comunicarse con los servidores de Apple.

De hecho, al parecer en el propio foro AnonIB hay gente dispuesta a entrar a cuentas de iCloud y extraer información de sus copias de seguridad. Aunque mucha de esta gente no se molesta en buscar las credenciales: se limitan a ofrecerse a obtener esa información con sus herramientas, asumiendo que las credenciales que les facilitan son legítimas.

Como de costumbre en estos casos, no podemos culpar a las herramientas, sino a quienes las utilizan con malas intenciones. Aunque la verdad es que asusta que cualquiera con esas malas intenciones y un poco de dinero pueda conseguir tanta información sobre nuestra vida privada.

Más información | Wired
En Genbeta | Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?

Comentarios cerrados
Inicio