Herramienta forense GrayKey para iPhone de GrayShift desmontada en fotos de la FCC

Nuevas imágenes de GrayKey de GrayShift han aparecido a través de una presentación de la FCC, que muestra de cerca el dispositivo de desbloqueo de iPhone que utilizan los funcionarios encargados de hacer cumplir la ley para obtener acceso a iPhones seguros.

El dispositivo GrayKey ganó notoriedad por primera vez en 2018, como una herramienta de omisión de cifrado relativamente económica destinada principalmente a ser utilizada por la policía y las organizaciones encargadas de hacer cumplir la ley. Está destinado a permitir a los investigadores la entrada a un iPhone bloqueado, sin requerir el permiso del usuario.

Se han distribuido relativamente pocas fotograf√≠as del dispositivo, y la empresa y sus clientes intentan mantener el secreto al respecto. Los lanzamientos anteriores revelaron que consist√≠a en una peque√Īa caja cuadrada gris con dos cables que sobresal√≠an, destinados a la conexi√≥n a dispositivos m√≥viles, pero no surgi√≥ mucha m√°s informaci√≥n sobre su dise√Īo.

  

Los LED y los cables Lightning en la parte frontal de la unidad GrayKey

Los LED y los cables Lightning en la parte frontal de la unidad GrayKey

En las presentaciones de la FCC informadas por primera vez por, se muestra que GrayKey tiene muy pocos detalles externos. En un lado, hay tres LED, con dos sobre cada uno de los cables Lightning cortos y uno en el medio sobre la etiqueta “Estado”, mientras que en la parte posterior hay puertos Ethernet y USB que se utilizan para conectarlo a una computadora para leer los datos. y una toma de corriente.

En la base hay una pegatina que informa del sitio web de soporte y ventas y las direcciones de correo electr√≥nico, y un n√ļmero de tel√©fono.

Al abrir GrayKey, se encuentra que el dispositivo est√° hecho con un procesador ARM de Compulab. Una placa base en la base est√° protegida por una placa de metal, que tiene una placa delgada adicional ajustada sin apretar unida en la parte superior para conectar los cables Lightning al resto de los circuitos.

Un desmontaje de la FCC del GrayKey

Un desmontaje de la FCC del GrayKey

Algunas de las im√°genes de las partes internas tienen un SSD en la parte superior de la placa base, aunque el dise√Īo del dispositivo sugiere que la unidad no es realmente parte del ensamblaje. Parece probable que el SSD se coloque en su lugar para ocultar la parte inferior de la placa de circuito.

Los dispositivos vendidos en los Estados Unidos generalmente deben enviarse a la FCC para adquirir una FCC ID, lo que significa que cumplirá con los estándares de la FCC y es seguro para la venta. Dada la naturaleza de GrayKey, parece inusual que un dispositivo de seguridad utilizado por las fuerzas del orden esté sujeto a un tratamiento menos que secreto, como una presentación ante la FCC.

GrayShift ha encontrado muchos clientes para GrayKey, ya que la polic√≠a lidia con el problema de querer obtener acceso a dispositivos propiedad de sospechosos, pero no pueden obtener un c√≥digo de acceso o pasar datos biom√©tricos para hacerlo sin la cooperaci√≥n del sospechoso. Seg√ļn los informes, el dispositivo se ha utilizado en algunas investigaciones de alto perfil, incluida una realizada por el FBI a finales de 2019 en la que supuestamente se utiliz√≥ para acceder a un iPhone bloqueado. 11 Pro Max.

En marzo, GrayShift comenz√≥ a comercializar una herramienta de software que podr√≠a usarse para revelar el c√≥digo de acceso de un iPhone sin descifrar el dispositivo. La herramienta de an√°lisis forense digital llamada “Hide UI” al parecer consiste en un software esp√≠a que se puede instalar a trav√©s de GrayKey y act√ļa como un keylogger, uno que monitorea cuando el usuario ingresa su contrase√Īa.