Publicado enSistemas Operativos

Investigadores confirman que nueva función de seguridad de Apple reinicia los iPhone después de 3 días

El nuevo software del iPhone de Apple viene con una novedosa función de seguridad que reinicia el teléfono si no se desbloquea durante 72 horas, según investigadores de seguridad.

La semana pasada, 404 Media informó que los agentes de la ley y los expertos forenses estaban preocupados porque algunos iPhones se reiniciaban solos en circunstancias misteriosas, lo que les dificultaba acceder a los dispositivos y extraer datos. Citando a investigadores de seguridad, 404 Media informó más tarde que iOS 18 tenía una nueva función de «reinicio por inactividad» que obligaba a los dispositivos a reiniciarse.

Ahora sabemos exactamente cuánto tiempo tardará en activarse esta función.

El miércoles, Jiska Classen, investigadora del Instituto Hasso Plattner y una de las primeras expertas en seguridad en detectar esta nueva función, publicó un vídeo en el que mostraba la función de “reinicio por inactividad”. En el vídeo se ve que un iPhone que se deja solo y sin desbloquear se reinicia automáticamente después de 72 horas.

Magnet Forensics, una empresa que ofrece productos forenses digitales, incluida la herramienta de extracción de datos de iPhone y Android Graykey, también confirmó que el temporizador de esta función es de 72 horas.

El “reinicio por inactividad” coloca efectivamente a los iPhones en un estado más seguro al bloquear las claves de cifrado del usuario en el chip de enclave seguro del iPhone.

“Incluso si los ladrones dejan tu iPhone encendido durante mucho tiempo, no podrán desbloquearlo con herramientas forenses más baratas y obsoletas”, escribió Classen en X. “Si bien el reinicio por inactividad dificulta que las fuerzas del orden obtengan datos de los dispositivos de los delincuentes, esto no los bloqueará por completo. Tres días sigue siendo tiempo suficiente si se coordinan los pasos con analistas profesionales”.

Cuando el iPhone está en estado BFU, los datos del usuario en su iPhone están completamente encriptados y es casi imposible acceder a ellos, a menos que la persona que intenta ingresar conozca la contraseña del usuario. En cambio, en estado AFU, ciertos datos no están encriptados y pueden ser más fáciles de extraer con algunas herramientas forenses del dispositivo, incluso si el teléfono está bloqueado.

Un investigador de seguridad de iPhone conocido como Tihmstar le dijo a TechCrunch que los iPhones en esos dos estados también se conocen como dispositivos “calientes” o “fríos”.

Tihmstar dijo que muchas empresas forenses se centran en dispositivos “calientes” en estado AFU, porque en algún momento el usuario ingresó su código de acceso correcto, que se almacena en la memoria del enclave seguro del iPhone. Por el contrario, los dispositivos “fríos” son mucho más difíciles de comprometer porque su memoria no se puede extraer fácilmente una vez que el teléfono se reinicia.

Durante años, Apple ha añadido nuevas funciones de seguridad a las que las fuerzas del orden se han opuesto y han hablado en contra, argumentando que están dificultando su trabajo. En 2016, el FBI llevó a Apple a los tribunales en un intento de obligar a la empresa a construir una puerta trasera para desbloquear el iPhone de un tirador en masa. Finalmente, la empresa emergente australiana Azimuth Security ayudó al FBI a hackear el teléfono.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *