Blog

Análisis forense iPhone – Parte VIII – Sacando claves AES y Passcode con Ramdisk [iPhone < 4S, No Jailbreak]

Serie Análisis Forense iPhone

Esta serie está dedicada a conocer aspectos internos del funcionamiento del iPhone. Para ello se explicarán técnicas forenses de extracción y análisis de datos del teléfono así como aprender a aprovecharse de bugs para ganar acceso a elementos del sistema en principio prohibidos.

0 Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak]

1 Análisis forense iPhone – Parte I     – Análisis del Backup (1ª Parte) [Todos, No Jailbreak]

2 Análisis forense iPhone – Parte II    – Análisis del Backup (2ª Parte) [Todos, No Jailbreak]

3 Análisis forense iPhone – Parte III   – Copia bit a bit a través de SSH [Todos, Jailbreak]

4 Análisis forense iPhone – Parte IV   – Cómo atacar por Fuerza Bruta el passcode del iPhone [Todos, No Jailbreak]

5 Análisis forense iPhone – Parte V    – Cómo crackear / descifrar el Keychain [Todos, Jailbreak]

6 Análisis forense iPhone – Parte VI   – Entendiendo la estructura de claves AES

7 Análisis forense iPhone – Parte VII  – Accediendo con Ramdisk [iPhone < 4S, No Jailbreak]

8 Análisis forense iPhone – Parte VIII – Sacando claves AES y Passcode con Ramdisk [iPhone < 4S, No Jailbreak]

En el Post anterior vimos como acceder mediante un Ramdisk (una especide de LiveCD) al interior del iPhone.

Desde una perspectiva forense éste método es “relativamente” bueno porque puedes acceder al contenido del teléfono y hacer una copia mediante dd sin necesidad de modificar nada del sistema original, lo cual deja la prueba intacta.

Hoy vamos a ver como extraer las claves AES del teléfono y como sacar el passcode. Recordemos que este método puede aplicarse en todos los iPhone menores que 4S y funciona tanto si tienen passcode como sino indistintamente del iOS que tengan (un iPhone 4 que corra iOS 7 es vulnerable).

/******************************

1. Sacando claves AES

2. Atacado passcode por fuerza bruta

******************************/

1. Sacando claves AES

Para sacar las claves AES solo es necesario ejecutar el programa device_infos que encontraremos en el path por defecto de root.

Mediante este programa sacaremos TODAS las claves AES del teléfono y se almacenarán en un .plist. Estas claves serán necesarias para decodificar la imagen Bit a Bit por SSH que hicimos en la copia mediante dd. En un futuro Post veremos como realizar esta prueba.

Con la llaver 0x835 podemos descifrar el Keychain de un Backup.

El kernel_patcher y el device_infos (en combinación se sacan las claves AES) funcionan bajo cualquier dispositivo que corra iOS 5 (incluido el iPhone 4S). Tal como cuenta en este hilo Jean Sigwald, en sus “tareas pendientes” está la de portar el Kernel_patcher a iOS6, pero tendremos que esperar un poco para verlo.

./device_infos

Imagen 2013-10-13 a la(s) 17.44.57

2. Atacando passcode por fuerza bruta

Para atacar el passcode tendremos que ejecutar el programa bruteforce que realizará un ataque por fuerza bruta probando todas las combinaciones.

Al mismo tiempo, el programa también sacará la clave 0x835 y la almacenará en un .plist.

./bruteforce

fuerza bruta PasscodeTambién podemos realizar el ataque por fuerza bruta desde la carpeta de iPhone-dataprotection. Para ellos solo tenemos que ejecutar el programa demo_bruteforce.

python python_scrypts/demo_bruteforce

bruteforce

Futuro Jailbreak

Habrá que estar muy pendiente del nuevo Jailbreak que van a sacar para iOS 7. Según el grupo de Hackers que están “juntado” las partes para automatizar la ejecución del jailbreak, será compatible con todos los iPhones y todas las versiones de iOS. Por ello se puede pensar que han encontrado exploit de BootROM lo cual abriría las puertas a actualizar el iPhone-dataprotection así como muchas otras herramientas forenses y de hacking iOS de tal forma que sean compatibles con los nuevos iPhones y nuevas versiones de iOS.

Espero que os haya gustado.

Un saludo!

Carlos Rebollo – @CharlieSec

Carlos@highsec.es

  1. BTshell
    BTshell10-18-2013

    Muy buen post Carlos y gran serie la que estás haciendo✓ eres el ♕ de iphone ㋡

Leave a Reply to Carlos Rebollo Rodríguez Click here to cancel reply.

*

    No Twitter Messages