Las capturas de pantalla supuestamente mostraban metadatos que indicaban que Signal había sido descifrado en su teléfono cuando el dispositivo estaba en un determinado estado llamado «AFU parcial», que significa «después del primer desbloqueo». En este estado, los iPhones son más vulnerables a la extracción de sus datos.
Para que las fuerzas de seguridad puedan acceder a los mensajes privados de Signal de un iPhone, normalmente éste debe estar en modo AFU. Aun así, la vulnerabilidad de un teléfono dependerá en gran medida de lo actualizado que esté.
Aún así, no está claro qué herramientas utilizaría el FBI para saltarse el cifrado. Dos de las herramientas forenses para iPhone más destacadas que utiliza la agencia son GrayKey y Cellebrite.
Vladimir Katalov, fundador de la empresa forense rusa ElcomSoft, dijo a Forbes que cree que GrayKey fue la herramienta que el FBI utilizó en el caso del tráfico de armas.
«Utiliza un enfoque muy avanzado que utiliza vulnerabilidades de hardware», dijo Katalov.
Fuente: Foxbusines