this device can hack any iphone via its lightning port

Siguen usando GrayKey para crackear iPhones

En estos días la corporación que fundó Steve Jobs ha hecho bombos y platillos hablando de su seguridad. Resulta que una empresa tan malvada como Apple, aunque tal vez peor, se dedica a utilizar esta caja (que recuerda un poco a las míticas Bluebox filosofales de mediados de los 60s) para desbloquear teléfonos y colaborar de la peor manera: vende esta información a la policía y a empresas. Una conducta execrable la de utilizar conocimientos técnicos avanzados encontra de la gente que no tiene ni debe tener 100 años de perdón.

Apple ha tratado por todos los medios que los GrayKey, un método con el que se puede sacar las contraseñas de los iPhone, dejen de funcionar. Pero todos los esfuerzos hasta ahora han sido inútiles, pues quienes están detras de esta cajita mágica capaz de reventar la seguridad del iPhone, han vuelto a conseguir un método para evitar los nuevos bloqueos que Apple ha impuesto en iOS 12 para que no se pudiera sacar la clave mediante ataques de fuerza bruta, como estaba haciendo esta empresa, que consiguió saltarse a principios de año el bloqueo que impedía seguir intentando iniciar sesión tras varios intentos fallidos.

La solución había sido muy ingeniosa y sencilla: bloquear el uso del USB para transferir datos si hacía más de una hora que no se introducía el PIN. Pero no ha funcionado, pues GrayKey volvió a ganar, o eso al menos es lo que está asegurando la compañía a sus clientas, que han pagado entre 15 000 y 30 000 dólares por cada unidad. Entre estas clientas se encuentran la policía de varios países y agencias gubernamentales de otros. Aunque una no lo espere, no está tan mal que Apple quiera evitar que los teléfonos de sus clientas puedan ser usados en su contra.

GrayKey ha conseguido volver a saltarse el bloqueo

Esta pequeña caja de apenas 10 centímetros de largo, cuando Apple confirmó que estaba dedicando esfuerzos a impedir precisamente esto mediante una nueva función de iOS 12 llamada “Modo Restringido por USB”, aprovecha el conector USB para saltarse el bloqueo natural que hubo siempre en iOS para que se eliminen los datos en caso de que haya muchos intentos de sesión fallidos; ahora, también es capaz de saltarse el bloqueo que impide usar el puerto USB cuando el teléfono lleva bloqueado por más tiempo de una hora.

Por ahora, se trata de una versión beta y probablemente la compañía actualice los anteriores dispositivos mediante software, por lo que los gobiernos, cuerpos de policías, y demás crápulas que tuviesen intenciones de invadir el dispositivo, están de suerte. Por ahora la compañía no ha mostrado cómo aún con iOS 12 siguen pudiendo averiguar la contraseña de los iPhone, lo que probablemente suceda a lo largo de esta semana o de la siguiente, si llega a ser cierto.

[youtube width=”602″ height=”350″ video_id=”X46f6uVK0j8″]

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *