XRY no funciona con iPhone 4S, iPad 2 o iPad 3 y no descifra códigos de acceso complejos fácilmente

  La semana pasada os hablé de XRY, un programa desarrollado por una empresa sueca que colabora con las autoridades de muchos países y les ofrece programas que les permiten explotar terminales móviles y descubrir cualquier tipo de datos en su interior como parte de investigaciones forenses. XRY fue presentado como un programa que puede descifrar la contraseña un terminal iPhone en apenas dos minutos utilizando un exploit similar al de una solución de jailbreak. Bien Parece que XRY utiliza el exploit bootrom limera1n y un disco RAM fabricado por la empresa sueca para descifrar ese código de acceso, pero todo el proceso es tan rápido sólo si el código de acceso del iDevice es 0000.

Simplemente están cargando un disco RAM personalizado utilizando el exploit "limera1n" disponible públicamente de George Hotz. El disco ram ni siquiera es muy especial, porque cualquiera podría crear el suyo propio utilizando herramientas de código abierto. Lo único "especial" que ha hecho XRY es crear una herramienta que es lo suficientemente simple para ser utilizada por el personal de LE. Los "dos minutos" que se necesitan para descifrar su contraseña solo serán válidos si su contraseña es 0000, la contraseña que XRY mostró en su video de demostración.

  Además, el exploit utilizado por XRY no se puede utilizar en iPhone 4S, iPad 2 o iPad 3 porque para estos iDevices no existe un exploit de arranque que permita a cualquiera romper el sistema operativo sin mucho esfuerzo. La solución de XRY podría ser eficaz, pero funciona de forma diferente a la presentada en el vídeo inicial. videoclip que desde entonces ha sido eliminado. XRY puede descifrar el código de acceso de iDevices explotables con limera1n y aquí se incluyen todos los lanzados antes de la tableta iPad 2, pero si ha establecido un código de acceso complejo, el proceso podría tardar decenas de minutos/horas.

  En conclusión, los iDevices antiguos pueden ser explotados, pero los nuevos no son vulnerables a este software, pero eso no significa que otros no puedan explotarlos.