FBI Cracks Terrorist’s iPhone
Ahora hay un nuevo agujero en el 5c iPhone, así que lo que sucede a continuación?
Una batalla legal muy polémico entre Apple y el FBI está oficialmente terminado después de que el Departamento de Justicia de Estados Unidos ayer por la tarde retiró su demanda pedido de Apple para desbloquear un iPhone utilizado por uno de los atacantes en el tiroteo de San Bernardino.
El FBI fue capaz de acceder a los datos en cuestión de la 5c iPhone sin la ayuda de Apple, sino de un "tercero", según el Departamento de Justicia. Y hasta ahora los federales no están diciendo lo que fueron capaces de obtener finalmente los datos, lo que significa que hay una vulnerabilidad de Apple ahora debe encontrar y corregir por sí mismo si el FBI no comparte con la firma de tecnología.
No está claro si el FBI en última instancia va a compartir el defecto o la técnica con Apple. El FBI está bajo "ninguna obligación" de hacerlo, dice David Raissipour, vicepresidente senior de producto e ingeniería en carbonita.
"Lo que encontraron es lo que Apple tenía miedo, de todos modos: que hay alguna parte de la vulnerabilidad ... que elude su seguridad", dice. Lo ideal sería que el FBI podría compartir su hallazgo con Apple, dice, pero la agencia probablemente no quiere renunciar a su ventaja en el agrietamiento de la acumulación de otros casos del iPhone bloqueados.
Desde que Apple ha dejado claro que no va a jugar a la pelota y proporcionar el FBI una puerta trasera, el FBI tuvo que ir por su cuenta, y eso significa que el FBI amplía sus propias capacidades para el craqueo de los dispositivos, dice David Maynor, director de tecnología de erratas de seguridad. "Ahora el FBI es capaz de ampliar sus capacidades 0 día por buenas razones."
Así victoria de la frente en alto a las peticiones de los federales para que una puerta trasera en esta específica iPhone de Apple puede ser de corta duración. Las implicaciones a largo plazo, Maynor dice, son que el FBI debe "acumular 0 días ahora" para llevar a cabo futuras investigaciones similares que requieren la obtención de datos de iPhone.
Mientras tanto, la Electronic Frontier Foundation (EFF) sostiene que si el FBI de hecho utiliza una vulnerabilidad previamente desconocido para romper el teléfono, debe revelar que a Apple. "Gracias a una demanda presentada por el FEP, el gobierno ha lanzado su política oficial para determinar cuándo revelar las vulnerabilidades de seguridad, el proceso de vulnerabilidades Renta variable (VEP)," abogado de EFF Andrew Crocker escribió en un blog anoche. "Si el FBI utiliza una vulnerabilidad para entrar en el iPhone en el caso de San Bernardino, la PEV debe aplicar, lo que significa que debe haber un fuerte sesgo a favor de informar de Apple de la vulnerabilidad. Esto permitiría a Apple para solucionar el defecto y proteger la seguridad de todos sus usuarios. Esperamos ver una mayor transparencia en este tema así ".
Apple dice que el FBI estaba fuera de lugar en su proceso legal. "Este caso nunca debería haber sido traído", dijo Apple en un comunicado después de la salida del juego del FBI, señalando que las demandas del FBI "habrían establecido un precedente peligroso" de puertas traseras en los dispositivos.
"Vamos a seguir para ayudar a la policía con sus investigaciones, como lo hemos hecho desde el principio, y vamos a seguir para aumentar la seguridad de nuestros productos como las amenazas y ataques a nuestros datos cada vez más frecuentes y más sofisticados", dijo la compañía. "Este caso plantea cuestiones que merecen una conversación nacional sobre nuestras libertades civiles, y nuestra seguridad colectiva y la privacidad. De Apple mantiene su compromiso de participar en esa discusión ".
Hasta qué punto un nuevo agujero en el iPhone 5c pone a los usuarios en situación de riesgo no está claro. "Lo ideal es que todo se reduce al riesgo", dice Chris Pierson, OSC y consejero general en Viewpost. Depende de lo que la debilidad se encuentra, cómo se ha explotado, y si se trata de algo que otros atacantes podrían abusar de los dispositivos configurados de forma similar, dice.
"Si sólo se aplica a ese teléfono específico con ese sistema operativo específico y sólo ciertos factores en juego", entonces el riesgo generalizado sería baja, dice Pierson. "Ya sea que la gravedad o la probabilidad de que sea encontrado por otros, y lo que significa para la población en general" es la cuestión, dice.
Tampoco está claro quién era el "tercero" que ayudó al FBI en el agrietamiento del teléfono. La especulación se ha dirigido a los expertos de seguridad en el sector privado a la NSA.
¿Qué pasa ahora con la relación del FBI por Apple en las secuelas del caso?Pierson de Viewpost dice que la mejor cosa que podría suceder a continuación es para el FBI para extender una "rama de olivo" a Apple y la industria de la seguridad.
El FBI debe iniciar una reunión con expertos de la industria de seguridad donde el FBI podría compartir detalles del pirateo con "despejado miembros de la industria y el mundo académico que serían capaces de proporcionar asesoramiento, orientación y retroalimentación, en lo que la oficina puede hacer de manera diferente y qué vías para tomar en el futuro cuando se pasa de nuevo ", dice. "Estos serían sólo sugerencias, no bloqueo" de ellos en cualquier cosa, señala.
No hay comentarios.:
Publicar un comentario