Categoría : Informática Forense

Inicio/Archivo por Categoría Informática Forense

¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?

Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

“Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook”, señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

“Ya no requerimos la ayuda de Apple”, aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una “llave maestra” o “superclave” para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

iPhone

Hay varias teorías sobre cómo el FBI logró quebrantar la seguridad del iPhone.

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una “tercera parte”. Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que es prácticamente imposible que otra compañía haya podido proveer la llave maestra o “superclave” para vulnerar el sistema de seguridad iOS de Apple.

“Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable”, le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un “ataque de software”.

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

No es lo mismo que el común “desbloqueo” de un iPhone que puede realizar una empresa telefónica o un proveedor “pirata”. Ese desbloqueo lo que hace es volver el iPhone a su estado original, es decir, borrando toda la información existente.

Usuario

Los usuarios de iPhone se han mostrado contrarios a que se cree una “llave maestra” o “superclave” que le permita al FBI acceso a sus dispositivos.

Lo que hacen las empresas de Análisis Forense es “desbloquear” el aparato precisamente para recuperar la información contenida en él.

Según Jerónimo García, director de la consultora en servicios informáticos Sidertia Solutions, la manera más lógica sería es que hayan usado un “exploit” (herramienta de software diseñada para aprovecharse de una falla en un sistema informático) que explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de cargar el modo de recuperación.

Así, “se podría tomar el control del mismo y por tanto poder evitar la limitación de la contraseña”, le asegura el director a BBC Mundo.

Otra posible forma de desbloquearlo sin perder la información es clonar una “imagen” del teléfono, es decir, una copia física del dispositivo para probar contraseñas incluso cuando se sobrepasa el límite de intentos.

“Obtienes una imagen lógica y vas rastreando con ella”.

Así, al bloquearse el teléfono luego de 10 intentos, se puede “continuar el ataque con alguna de las copias de la imagen”.

¿Quién desafió a Apple y ayudó al FBI?

El FBI no quiso identificar la “tercera parte” que logró acceder a la información y, según lo que le dijo su oficina central de Comunicaciones a BBC Mundo, tampoco lo hará.

Pero todos los ojos están puestos en Cellebrite, una compañía de origen israelí con oficinas en distintas partes del mundo, entre ellas EE.UU., luego de que el periódico israelí Yedioth Ahronoth revelara el miércoles pasado el supuesto vínculo.

Cellebrite le confirmó a la BBC que trabajan con el FBI, pero no quiso dar detalles.

Contrato

El 21 de marzo el FBI realizó un contrato de compra con Cellebrite por US$15.000 (Ver foto) por un “Software de información tecnológica”

Sin embargo, según los detalles este tendría relación con la “renovación del software UFED para siete máquinas” en Chicago.

BBC Mundo intentó obtener más detalles del contrato, sin embargo hasta el cierre de este artículo el FBI no contestó el requerimiento.

El mismo 21 de marzo el FBI aseguró que trabajaba con una“parte externa”, que había desarrollado una forma de quebrantar la seguridad del iPhone de San Bernardino.

¿Se abrió una caja de Pandora?

La pregunta hoy, aseguran los expertos, no es quién lo hizo, sino si esta es o no una solución definitiva que zanje salomónicamente conflictos como el que ocurrió entre Apple y el FBI, entre el derecho a la privacidad de los datos y la seguridad nacional.

FBI

Joel Bollo, director ejecutivo de una de las principales compañías de análisis forense de datos, el principal desafío ahora es crear una opción intermedia, que no sea una llave maestra, pero que permita a las autoridades en casos fundamentados acceder a la información.

“Hoy es Apple, pero podría ser cualquier otro”, le dice a BBC Mundo Joel Bollo, director ejecutivo de la compañía sueca de análisis forense de datos MSAB, una de las principales competidoras de Cellebrite.

“El principal tema ahora es cómo mantener nuestros teléfonos seguros, prevenir la vigilancia masiva y al mismo tiempo cumplir con los requerimientos necesarios para mantener el bien común”, explica Bollo, quien se autodenomina enemigo de la cibervigilancia masiva.

“Tenemos muchos clientes. El FBI es uno de ellos”, explica su director ejecutivo al ser consultado.

La empresa creó un sistema denominado Tecnología de Acceso a Control Forense (FACT, según sus siglas en inglés) que puede ser utilizado en futuros casos como el del iPhone de San Bernardino.

El sistema se vende como una tercera vía para los casos donde, como en San Bernardino, los organismos de inteligencia y seguridad nacional requieran acceso a la información sin tener que crear una “llave maestra” que vulnere la seguridad y la privacidad del resto de los usuarios.

El método utiliza pares distintos de claves para encriptar y desencriptar información. Es decir, además de contar físicamente con el dispositivo hay que tener dos pares de llaves -o claves-: uno generado por la agencia gubernamental que requiere la información y otra por la empresa que hace el dispositivo.

Farook y su esposa

El FBI argumenta que la información del iPhone de Farook es fundamental para rastrear sus vínculos.

La clave utilizada para cada caso específico que requiera la ley se puede configurar para un número finito (normalmente de 1 a 5) de usos, luego de los cuales queda inválida.

Además, sólo con ambos pares de claves se pueden extraer los datos desde el dispositivo móvil.

¿Se sabrá algún día cómo obtuvo el FBI la información?

Apple anunció que hará todo lo posible para que el FBI revele cómo logró acceder a la información.

Sin embargo, lo más probable es que no pase.

“Es difícil que el FBI haga pública la metodología”, explica García, ya que “es muy probable que la utilicen en futuros casos”.

Probablemente, tampoco revelará oficialmente el nombre de la compañía externa.

La ley en EE.UU. permite a las autoridades retener la fuente de información si se les suministra de forma confidencial, y proteger las metodologías de recolección de datos sensibles de inteligencia.

¿Cómo evitar que tu iPhone sea vigilado?

Lo primero que hay que tener claro es que no hay tecnología a prueba de fallos.

Steve Jobs

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura David Gibson, de Varonis Systems. Ni siquiera los de Steve Jobs (en la foto).

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura Gibson.

Sin embargo, que un tercero haya desarrollado una metodología que aproveche una debilidad “abrirá un debate nada agradable para Apple”, asegura García.

Una de las grandes ventajas que Apple explota en términos de marketing es la de la seguridad en privacidad de sus dispositivos.

“Si el FBI ha aprovechado algún fallo en el hardware del dispositivo, el problema para Apple es altamente complejo ya que obligaría al cambio de dispositivo, o a que los usuarios asumieran el riesgo”, comenta García.

“En el caso de que el fallo fuera lógico, si es identificado por Apple, tal y como en otras tantas ocasiones, una nueva versión de iOS solventaría el problema“.

Es lo que hace Apple cada vez que detecta una metodología para desafiar la seguridad de su sistema operativo.

Fuente: BBC

Te Esperamos en el CELAES 2015

Este 15 y 16 de Octubre, Ethical Hacking Consultores participará como Sponsor en el CELAES 2015, donde estaremos haciendo algunas demostraciones en vivo en materia de ciber ataques a canales alternos y cajeros ATM junto con las recomendaciones y soluciones de seguridad necesarias para protegerse de los mismos.

Te invitamos a que nos visites en el Stand No. 58, recojas tu souvenir y te diviertas con nosotros aprendiendo temas nuevos en Seguridad Informática aplicada a la Banca y Entidades Financieras.

A demás estaremos entregando información detallada de todos nuestros servicios, brochures, cartera de clientes con los que trabajamos actualmente, los proyectos innovadores que estamos desarrollando y algunos obsequios geeks.

Flyer CELAES - EHC (1)

 

No olvides recoger tu souvenier en nuestro Stand N° 58.

 

Si desees agendar una reunión con nosotros durante tu estadía en el CELAES 2015, puedes contactarnos a través de los siguientes medios:

www.ehacking.com.bo | info@ehacking.com.bo | T. +507 297-4019 | M. +507 6983-6454

Nos encontramos ubicados en el Edificio Tower Bank Financial Center, Piso 35, Ofc. 26, Calle 50, Ciudad de Panamá, Panamá.

TE ESPERAMOS.

Regresa el mejor Training Online de Informática Forense

Vuelve en su segunda versión y con bastantes novedades, el mejor Curso Online de Informática Forense.

Si eres de esas personas autodidactas, con espíritu investigador con curiosidad extrema y sed de conocimiento por la Informática Forense, este curso es para tí.

Ya hace dos años que decidimos reunirnos varios profesionales del área de Seguridad para crear un curso de Informática Forense que llegase a cubrir todos los aspectos tanto técnicos como jurídicos que no se veían en otros cursos por la red y del producto y esfuerzo de todos los que participamos en aquel entonces, logramos sacar la primera versión de este curso en el 2014 la cual fue todo un éxito y se llevó excelentes comentarios de parte de los cursantes con casi 40 inscritos para la primera versión.

Para esta segunda versión, puedo arriesgarme a decir que con el aporte de nuevos módulos y nuevos profesionales adheridos al plantel docente, creo que a la fecha, es el curso mas completo de Informática forense que haya visto.

A la cabeza de Securizame se decidió incluir nuevos profesores al plantel docente y nuevos módulos que no se habían considerado en la primera versión, se incrementaron las exigencias a los profesores en cuanto a material, contenidos y seguimiento de los cursantes, lo cual hace de esta segunda versión una oportunidad de oro para incursionar en este maravilloso mundo de la Informática Forense, no solo por la calidad de los contenidos que van a recibir, sino también por la calidad de los profesores que participan en cada módulo.

Este es un pequeño resumen de los módulos que se tratarán en el curso y los docentes que lo dictarán:

MODULO I – Informática Forense y Evidencia Digital – Profesor: Alfonso González de Lama
MODULO II – Delitos Informáticos y Criminalidad en Internet – Profesor: Álvaro Andrade Sejas
MODULO III – Análisis forense en Mac OS X – Profesor: Jaime Andrés Restrepo
MODULO IV – Análisis forense en Windows – Profesor: Juan Garrido
MODULO V – Análisis de sistema de ficheros NTFS, Los ficheros del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso – Profesor: Pedro Sánchez
MODULO VI – Análisis Forense en Linux – Profesor: Lorenzo Martínez
MODULO VII –Análisis Forense de discos SSD, Malware y Amenazas – Profesor: Gustavo Presman y Yago Jesus
MODULO VIII – Análisis Forense de Documentos – Profesor: José Aurelio García Mateos
MODULO IX – Análisis Forense de virtualización y RAID – Profesor: Gustavo Presman
MODULO X – Análisis forense en red y antiforense, correos electrónicos y VoIP – Profesor: Giovanni Cruz
MODULO XI – Análisis Forense de aplicaciones Microsoft: Active Directory , IIS, SQL Server ,
Exchange – Profesor: Juan Garrido Caballero
MODULO XII – Análisis Forense de tarjetas SIM, Blackberry y Windows Phone – Profesor: Pedro Sánchez Cordero
MODULO XIII – Análisis Forense en iOS – Profesor: Jaime Andrés Restrepo
MODULO XIV – Análisis Forense en Android – Profesor: Lorenzo Martínez

El temario completo del curso lo puedes encontrar en este enlace:

El costo de inversión para tomar este curso es de:  1.900 € + 21% IVA

pero también puedes encontrar precios de grupo, precio por módulos independientes y otras opciones en el siguiente enlace: Detalle de Costos

 

Si ya te decidiste y deseas hacer tu registro puedes hacerlo en el siguiente enlace. Recuerda que los cupos son limitados.

 

 

Los esperamos en clases.

Framework Open Source para el análisis de seguridad de Big Data

Ahora que estamos trabajando a fondo con el desarrollo de soluciones Big Data en la empresa, me encontré con una noticia interesante de CISCO en ingles que me tome el tiempo de traducirla y agregarle algunos detalles que me parecieron importantes la momento de hablar sobre Big Data. Creo que esta nueva herramienta (Framework) ayudará bastante en el desarrollo de soluciones Big Data bajo un esquema de full integración y seguridad.

Los atacantes técnicamente avanzados a menudo dejan atrás la evidencia basada en pistas sobre sus actividades, pero el descubrimiento de ellos por lo general involucra la filtración a través de montañas de logs y telemetría. La aplicación del análisis de Big Data a este problema se ha convertido en una necesidad.

Cisco acaba de sacar su propio OpenSOC Framework para el análisis de seguridad de Big Data.

El Framework OpenSOC ayuda a las organizaciones para hacer a Big Data parte de su estrategia técnica de seguridad, proporcionando una plataforma para la aplicación de detección de incidentes y análisis forense de anomalías sobre el problema de pérdida de datos y otros asuntos.

opensoc

OpenSOC integra elementos del ecosistema Hadoop como Storm, Kafka y Elasticsearch, ofreciendo las siguientes capacidades:

– Indexación completa de captura de paquetes
– Almacenamiento
– Enriquecimiento de datos
– Procesamiento de streaming
– Procesamiento por lotes
– Búsqueda en tiempo real
– Agregación de telemetría.

El hecho de que todos estos datos se proporcionan a través de una plataforma centralizada permite a los analistas de seguridad, detectar los problemas de forma temprana y reaccionar con rapidez. El énfasis está en la entrega de datos que se ejecuta, en tiempo real y todo en un solo lugar para que los analistas no tengan que consultar numerosos informes, fuentes externas y perder un tiempo valioso yendo por datos no estructurados.

Como una solución de código abierto, OpenSOC abre las puertas para que cualquier organización para crear una herramienta de detección de incidentes específicos a sus necesidades.

bigdata2

El marco es altamente extensible, cualquier organización puede personalizar su proceso de investigación de incidentes. También cuenta con los bloques de construcción fundamentales para escalar horizontalmente la cantidad de datos que recopila, almacena y analiza en base a las necesidades de la red.

Para mayor información acerca de la herramienta, tomar el código y ver cómo puedes contribuir con ella, echa un vistazo al Proyecto Oficial y su página de GitHub.

Ethical Hacking Consultores presente en el FIADI 2014

Después de un buen tiempo sin poder postear nada por la cantidad de trabajo y los viajes programados, hoy saco algo de tiempo para escribir sobre mi experiencia y nuestra participación en el XVIII Congreso Iberoamericano de Asociaciones de Derecho e Informática que se celebró en el hermoso país de Costa Rica del 13 al 17 de octubre del presente.

conferencia fiadi 2Tengo que decir que a un principio tuvimos que cancelar nuestra participación en el evento por temas del trabajo y proyectos agendados que chocaban con la fecha del FIADI, pero por suerte se movió unas fechas con un cliente y por lo menos pudimos llegar el jueves 16 de octubre a Costa Rica.

El viaje inició en el aeropuerto de Tocumen en Panamá junto con mi colega y buen amigo Rafa Revert con quien armamos una ponencia para la FIADI en base a un proyecto que estamos manejando en paralelo.

Partimos en el vuelo de las 8am desde Panamá y después de unos 55 minutos de viajar dormidos como bebes, llegamos a Costa Rica donde nos recogió Juanka Sanchez un buen amigo tico de bastante tiempo. Llegamos al hotel sede del evento, nos registramos, dejamos nuestras cosas y en nuestro intento de salir a almorzar y dar unas vueltas nos enteramos a través del Presidente del congreso (Juan Diego Castro) que nuestra exposición era en dos horas jeje, así que tuvimos que dar media vuelta a la habitación a terminar la ponencia.

monitoreo gsmCuando llegamos el evento nos recibió Juan Diego Castro con una calurosa bienvenida y nos presentó a varias personas del congreso. Subimos a exponer nuestra propuesta sobre “Privacidad sin Impunidad”, la cual trata sobre la implementación de un sistema de interceptación y monitoreo de redes GSM (Celulares), dentro de los sistemas penitenciarios como un proyecto de seguridad social que permita adelantarse a los delitos de crimen organizado que se manejan desde las cárceles. La charla fue en conjunto con Rafa y se mantuvo bastante dinámica y divertida con lo que gusto bastante a los asistentes del congreso y nos contactaron algunos profesionales luego de la charla para ver algunos temas de negocios o consultas un poco mas técnicas.

valentinComo siempre después de las charlas, vienen las reuniones post académicas en el hotel o en algún local, donde tuve el gusto inmenso de volver a ver a muchos amigos que no veía hace tiempo, conversar y reír bastante, hasta tuve el gusto de conocer a nuevos fiadis como Karen Flowers de México quien vino recomendada por otra amiga de la FIADI y quedo bajo el cuidado de Augusto Ho y Yoselin Vos, dos antiguos fiadis, destacados abogados en Panamá y muy buenos amigos. Tuve el inmenso gusto de ver a varios de los fiadis jóvenes que, en cada evento se los ve mas confiados y se destacan mas con sus ponencias como Federico Bueno de Mata (España), Carlos Eduardo Medina Guerrero (México), David Santivañez (Perú), Erika Yamel Munive (México/España) y un fiadi joven que falto al congreso pero porque estaba naciendo su pequeño pedacito de vida, nuestro amigo Humberto Martín Ruani.

Entre las gratas sorpresas de la fiadi, fue ver y compartir unos momentos con tan excelentes profesionales por su calidad humana y capacidad de exposición como el Dr. Horacio Fernandez Delpech (argentina), el Dr. Valentín Carrascosa López (España), la Dra. Myrna Elia García (México) y nuestro anfitrión el Dr. Juan Diego Castro (Costa Rica).

Otra de las gratas sorpresas fue que recibí varios elogios y palabras de aliento por el día que hicimos Ángeles y Demonios dentro el congreso FIADI 2013 en Bolivia que todavía la gente lo seguía comentando un año después.

Hablando desde un enfoque mas objetivo sobre el evento tengo que decir que la organización durante las conferencias fue sobresaliente, el manejo de horarios me pareció bastante adecuado ya que en la mayoría de los eventos pasados que empezaban a las 8am los primeros  expositores no tenían casi público por las desveladas que se da la gente por las noches, en cambio en este FIADI las jornadas iniciaban a la 1:30 del medio día hasta las 8pm de la noche.

auditorioLo que no me pareció correcto y hubo bastantes comentarios negativos al respecto de varios de los participantes fue el filtro de ponencias, porque habían algunas charlas que de verdad te daban sueño y otras donde solo salían a leer sus diapositivas, comos si nosotros no supieramos leer.

El evento lo volvieron a hacer muy jurídico y no de una forma mixta con la participación de la parte informática como tal dice el nombre de la organización FIADI, “Derecho e Informática”.

Y por último me llamó la atención que al final del evento no hubieron las conclusiones del evento ni los objetivos que generalmente se leen al cierre de este congreso.

Sin embargo yo se que no todo puede salir perfecto en este tipo de organizaciones pero aun así me gusto bastante el congreso ya que tuve la oportunidad de ver amigos de tiempo, afianzar amistades, generar contactos, abrir opciones de negocios y conocer nuevos amigos que espero ver el próximo año.

Nos vemos en Medellin – Colombia para el congreso FIADI 2015 a cargo de nuestro buen amigo y excelente persona Jefferson Espinoza Vera.