Parece que alguien se puso a ver hasta donde llegaba al descifrar la seguridad de los iPhone y lo publicó en un tweet:
iPhone11,8 17C5053a sepi 9f974f1788e615700fec73006cc2e6b533b0c6c2b8cf653bdbd347bc1897bdd66b11815f036e94c951250c4dda916c00
— @siguza@infosec.space (@s1guza) December 8, 2019
El pasado domingo, un investigador de seguridad especializado en iOS llamado Siguza posteó lo que parecía la clave de cifrado que podría permitir hacer ingeniería inversa al Secure Enclave Processor de iPhone, encargado de cifrar datos y de almacenar otra información sensible como los datos biométricos de Face ID y Touch ID.
Para luego el ejército legal de Apple intentó enmendar el error
“…Un bufete de abogados que ha trabajado con anterioridad para Apple envió a Twitter una reclamación de DMCA para que el tweet fuese eliminado, a pesar de que esto se considera como un abuso porque una clave de cifrado no está sujeta a derechos de autor. Twitter hizo caso y eliminó el tweet, pero hoy ha vuelto a estar disponible, donde el propio Siguza ha afirmado que la reclamación de DMCA ha sido retirada.
Posteriormente, Apple confirmó que habían sido ellos los que habían solicitado la retirada del tweet, pero luego pidieron a Twitter que lo recuperaran. Sin embargo, Apple también hizo otras reclamaciones a posts en el subreddit de r/jailbreak donde se comentan avances y posibles hackeos a iPhone, las cuales no han sido retiradas.
Todo esto que nos cuentan ADSLZone nos muestra cómo la aparente alta seguridad no lo es tanto.
Leer más en: