La herramienta usada por los hackers para robar las fotos desnudas de celebridades

Y los pasos que tomaron los hackers para tener todas esas fotos

04-Sep-2014 Tecnología Tecnología

Durante el fin de semana se filtraron varias fotos desnudas de Rihanna, Jennifer Lawrence, Kate Upton, entre otras famosas. La culpa ha circulado de los hackers que robaron las imágenes a los investigadores que usaron una herramienta para descifrar las contraseñas de iCloud. Para Apple, cuyas fallas de seguridad pueden haber hecho fácil el crackear una debilidad.

 

 

Jennifer Lawrence
Jennifer Lawrence en Comic Con

 

Sin embargo, es muy probable que una de las herramientas usadas por los hackers ha sido ignorado – un pedazo de software diseñado para que los policías y espías puedan desviar información de los iPhones, pero está siendo usada por criminales.

 

Lee también: Dispositivos Apple vulnerables a hackers

 

En el foro en internet Anon-IB, una de las tablas de imágenes más populares para postear fotografías desnudas robadas, los hackers discuten abiertamente como usan un pedazo de software llamado EPPB o Elcomsoft Phone Password Breaker para descargar la información de sus víctimas de los respaldos de iCloud.

 

 

 

El software es vendido por un equipo forense basado en Moscú llamaco “Elcomsoft” y sus clientes originales son agencias del gobierno. En combinación con las credenciales de iCloud obtenidas por iBrute, el software para descifrar passwords liberado en Github durante el fin de semana, EPPB le permite a cualquiera imitar el iPhone de la víctima y descargar su respaldo completo en vez de la información limitada accesible en iCloud.com. Desde el martes, continuaba siendo usada para robar las fotografías desnudas y postearlas en los foros de Anon-IB.

 

Nota del editor: NO busques Anon-IB en tiempos de oficina.

 

Lee también: ¿Cada cuando debo cambiar mi password? y ¿cómo escoger un mejor password?

 

“Usa el script para hackear su password… usa eppb para descargar el respaldo” escribió un usuario anónimo en Anon-IB explicando el proceso a un hacker menos experimentado. “Postea lo que obtengas aquí ;-)”

 

 

iPhone 5S
iPhone 5S

 

La pesadilla de seguridad de iPhone comenzó el fin de semana, cuando los hackers comenzaron a liberar las fotografías desnudas que incluyen imágenes de Jennifer Lawrence, Kirsten Dunst y Kate Upton. La comunidad de seguridad señalo al iBrute diseñado por Alexey Troshichev que toma ventaja de una falla de “Find my iPhone” donde el usuario “a la fuerza bruta” obtiene las contraseñas de los usuarios de iCloud, buscando en miles de oportunidades para crackear la cuenta.

 

Si un hacker puede obtener el nombre de usuario y contraseña de con iBrute, él o ella pueden entrar a la cuenta de iCloud de la víctima para robar las fotos. Pero si los atacantes optan por imitar el dispositivo del usuario usando la herramienta de Elcomsoft, la aplicación de escritorio les permite descargar todo el respaldo de iPhone o iPad en un solo folder, dice Jonathan Zdziarski, un consultante forense e investigador de seguridad. Esto les da a los intrusos acceso a más información, incluyendo fotografías, videos, información de aplicaciones, contactos y mensajes de texto.

 

 

Tienda Apple China
Tienda Apple China

Lee también: China considera el iPhone una amenaza a la seguridad nacional

 

 

El martes por la tarde, Apple lanzó un comunicado diciendo que el debacle de seguridad fue “un ataque muy enfocado en los nombres de usuarios, contraseñas y preguntas de seguridad.” Agregó que “ninguno de estos casos que hemos investigado han resultado en una brecha de los sistemas de Apple incluyendo iCloud o Find my iPhone”.

 

Checa también: otros tips de seguridad con tu celular 

 

Zdziarski comenta que Apple no incluye en su definición de “brecha” incluir los ataques de iBrute. Si se tiene acceso a un respaldo completo de la información del teléfono, se cree que el respaldo de la información podría seguir en posesión del hacker y podría ser usado para chantajear o encontrar a otros blancos. “Si no tuviéramos esta herramienta, puede que las filtraciones no hubieran ocurrido.”

El software de Elcomsoft es solo uno de los varios softwares como Oxygen y Cellebrite que permiten a los investigadores del gobierno a la misma función.

 

Varios “rippers” en Anon-IB ofrecen sacar las fotos desnudas a nombre de otro usuario que conozca el Apple ID y contraseña de la víctima. “Siempre gratis, rápido y discreto. Será mucho más fácil si conoces la contraseña,” escribe un hacker con la dirección de correo [email protected]. “Estoy dispuesto a extraer cualquier iCloud – novia/novio/mamá/hermana/compañeras de clase/etc!! Fotos, mensajes, notas etc!”

 

Uno de los rippers de Anon-IB que usa el alias cloudprivates escribió un correo a WIRED diciendo que el (o ella) no considera descargar la información de respaldo de una cuenta de iCloud “hackear” si es hecho a nombre de otro usuario que comparte el nombre de usuario y contraseña. “No sé sobre los demás, pero soy demasiado flojo para buscar cuentas para hackear. De esta manera solo proporciono un servicio a alguien que tiene la información de iCloud. Por lo que se ellos son dueños de iCloud” … “No estoy hackeando nada. Simplemente copio la información de iCloud usando el nombre de usuario y password que me dan. El software de Elcomsoft lo hace.”

 

 

 

El programa de Elcomsoft ni siquiera requiere prueba de que eres un agente de la policía u otra credencial del gobierno. Cuesta $399 dólares, pero las copias piratas se encuentran gratis en sitios bittorrent.

 

El lunes, el creador de iBrute se dio cuenta que Apple había liberado una actualización para Find My iPhone diseñada para detener a iBrute. “El fin de la diversión, Apple acaba de parcharlo,” escribió en Github. Pero los usuarios de Anon-IB continúan discutiendo como robar la información usando iBrute junto a EPPB en el foro el martes, sugiriendo que este parche aún no ha sido aplicado a todos los usuarios, o que las credenciales robadas siguen siendo usadas con el programa de Elcomsoft para obtener nueva información. Apple dijo que está investigando el hackeo y trabajando con las agencias del orden público.

 

“Cuando tienes a terceros disfrazados como hardware. En verdad abre una vulnerabilidad en términos de permitir a cualquiera de estas compañías en interferir con tus sistemas,” dice. “Apple podría tomar pasos a cerrar eso, creo que deberían hacerlo.”

 

El hecho de que Apple no es cómplice en el uso de la aplicación de ley de Elcomsoft de la vigilancia no hace que la herramienta sea menos peligroso, sostiene Matt Blaze, profesor de ciencias informáticas en la Universidad de Pennsylvania y crítico frecuente de métodos de espionaje del gobierno. "Lo que esto demuestra es que, incluso sin puertas traseras explícitas, la policía cuenta con potentes herramientas que no siempre pueden permanecer dentro de la ley," él dice. "Hay que preguntarse si confía en la policía. Pero incluso si lo hace la policía confianza, usted tiene que preguntarse si otras personas tendrán acceso a estas herramientas, y cómo van a utilizarlos".

 

El hecho es que Apple no es cómplice del uso de Elcomsoft, no hace menos peligrosa la herramienta, argumenta Matt Blaze, un profesor de ciencias de la computación en la Universidad de Pennsylvania y crítico frecuente de los métodos de espionaje del gobierno. “Lo que esto demuestra es que incluso sin una puerta trasera explicita, la policía tiene herramientas poderosas que no siempre quedan dentro del marco de la aplicación de la ley” dice. “Tienes que preguntarte si confías en la policía. Pero incluso si confías en ellos, debes preguntar si otras personas tendrán acceso a estas herramientas y como las van a usar.

 

Comentarios de la nota