Prueba de que no todo es como se cuenta


FBI pide a Apple extraer datos de teléfono de sospechoso


varias veces he leido aca y en otros sitios, gente haciendose la "inteligente" y diciendo que los chips se pueden leer aunque esten protegidos.
y muestran fotos de laboratorios que le sacan a el chip la protexion de resina negra.
en dichas fotos se ve con aumento ( mucho) el sustrato.
y ahi, se les incha el pecho y dicen ( como charla de bar de borrachos) que no hay chip seguro.
aca vemos una nota.

encima, calculo que la info de un telefono NO esta en el microprocesador sino en la memoria.

hace mucho lo veo :
alguien para querer dar peso a una afirmacion pone la foto de alguien famoso.
o la foto de algo a tal fin.

unas cuantas fotos asi:

microprocesador por dentro - Google Search

unos enlaces de pavadas que encontre en la web y listo:
ya nadie se atreve a decir que no es asi.

pero si fuese verdad, el FBI tendria un laboratorio de eso, y no tendria que pedirle eso a apple o a quien sea.
asi que , ahi van los temas hablados al respecto :
 

Adjuntos

  • 1578674958642.png
    1578674958642.png
    187.5 KB · Visitas: 5
En realidad no buscaste bien, te falto la segunda parte... hubo un caso anterior donde lo mismo, solicitaron acceso, pero c omo siempre No lo hizo Apple, lo hizo un Hacker que aprovecho un agujero de seguridad que aun hoy en día NO se ha resuelto por parte de Apple en los modelos X para abajo. Así que si es factible en un 50% porque el 50% es fallo humano: El software.
 
toda MEMORIA (bien sea nand o emmc) es vulnerable de ser objeto de extracción de información, toda vez que el hardware y el software funcionan como un todo; no obstante los alcances que se puede tener mediante la aplicación de sintaxis o mecanismos de software son muchos, así como un hacker puede obtener la información de tu computador, puede hacerlo de tu celular siempre y cuando tenga Internet, no es ciencia ficción, invito a leer sobre el caso Snowden o la actual demanda que cursa sobre apple por el consumo de baterias en iphone, hecha con toda la premeditación del mundo mediante una actualización de software por parte del mismo fabricante. Sin embargo aun cuando el dispositivo se encuentre dañado puede removerse la resina fenolica que comunmente recubre las memorias, extraerla de la tarjeta y leerla mediante una herramienta especial y con algún protocolo en especifico, programador jc pro 1000 u otra herramienta que utilice JTAG por ejemplo. Si tal es el alcance que pueden tener ajenos a la marca, solo queda imaginar lo que puede hacer el fabricante con los protocolos de programación y las herramientas utilizadas para ello, saludos.
 
Atrás
Arriba