Aplicaciones para descifrar contraseñas en Android y iOS: análisis completo de sus capacidades y riesgos

Aplicaciones para descifrar contraseñas en Android y iOS: análisis completo de sus capacidades y riesgos

Cuando el PIN olvidado convierte un smartphone caro en un inútil llavero con ruedas, la tentación de pulsar «descargar la utilidad milagrosa» se vuelve casi irresistible. Pero las utilidades que prometen quitar el bloqueo al instante no siempre funcionan como dicen y a veces son incluso ilegales. Analizamos qué herramientas de recuperación de contraseñas existen hoy, cómo funcionan, a quién ayudan realmente y qué riesgos supone su uso imprudente.

De dónde vienen los programas «mágicos» y por qué todo es tan complicado

En el fondo de cualquier bloqueo hay criptografía: tanto Android como iOS almacenan la clave de cifrado de los datos del usuario en un módulo hardware (Secure Enclave en Apple, Titan M/StrongBox en Google Pixel y chips análogos en otros fabricantes). Por eso el simple «adivinar el PIN» es solo la punta del iceberg: incluso si se encuentra el código, hay que sortear las limitaciones en el número de intentos, los tiempos de espera y la protección a nivel de hardware.

  • Android: keymaster/HW Keystore; el disco completo se cifra con AES‑256‑XTS. El hash del PIN se guarda en /data/system/password.key o en locksettings.db.
  • iOS: Secure Enclave + envoltura hardware. Los datos se cifran con la clave «UID‑Key», que no sale del chip. Incluso con el PIN conocido hay que realizar un proceso de descifrado que inicia la propia SE.

Todas las herramientas que siguen se dividen, a grandes rasgos, en dos grupos: abiertas (open‑source, gratuitas) y comerciales (caras, a menudo licenciadas solo para organismos estatales). Veamos ambas categorías.

Herramientas de código abierto para Android: de ADB a Hashcat

1. Obtener el hash de la contraseña

La parte más laboriosa es extraer el archivo con el hash. Normalmente eso implica una de tres opciones:

  1. Desbloquear el bootloader (fastboot oem unlock) — los datos se borran, no sirve si se quiere conservar la información.
  2. Arrancar TWRP y copiar password.key/la base SQLite al ordenador.
  3. ADB con permisos root: adb shell su -c "cat /data/system/password.key > /sdcard/".

2. Fuerza bruta del hash con Hashcat

Hashcat — «clásico del género». Soporta más de 350 algoritmos, aceleración por GPU y modo distribuido. Para PIN de Android se usan los modos 5800 (Android FBE SHA‑1 + Scrypt) o 15200 (Android Keymaster PBKDF2‑HMAC‑SHA1), según la versión del sistema. En una RTX 4070 moderna ~10 millones de variantes de un PIN de 4 dígitos se prueban en menos de un segundo. Sin embargo, con un PIN de 6 dígitos el tiempo aumenta aproximadamente 100 veces, y con una contraseña alfanumérica se dispara miles de veces.

3. No solo hashes: trucos «sucios»

  • Módulo Magisk NavTweaks desactiva la navegación del sistema; en modelos antiguos con SELinux vulnerable esto permitía acceder a ajustes sin PIN. El fallo está corregido, pero el módulo sigue circulando por foros.
  • Algunos custom recovery (OrangeFox, PitchBlack) ofrecen la opción «Remove lockscreen» — en la práctica se reemplaza la base locksettings.db por una vacía.
  • FRP‑reset vía ADB (adb shell am broadcast ... --ez wipe_data true) — pérdida total de datos, pero el dispositivo queda «limpio».

Soluciones comerciales para Android

Cuando se trata de actuaciones periciales, entran en juego los pesos pesados: Cellebrite UFED, MSAB XRY y Magnet GrayKey. Su rasgo distintivo son exploits zero‑day que permiten sortear la protección hardware sin desbloquear el bootloader. En febrero 2025 Amnesty International publicó un informe sobre una cadena de vulnerabilidades USB (CVE‑2024‑53104 y otras) que Cellebrite usó contra activistas en Serbia.

Desde el punto de vista práctico, un aficionado rara vez podrá acceder a UFED: los precios parten de 15 000 $ y la «activación» está fuertemente ligada a licencias estatales. Conviene, eso sí, saber qué dispositivos Android ya se consideran vulnerables para aplicar parches de seguridad a tiempo.

iOS: cuando Secure Enclave no es una broma

1. Elcomsoft iOS Forensic Toolkit (EIFT)

En dispositivos hasta el iPhone 5c, EIFT puede restablecer PIN de 4 y 6 dígitos aprovechando un exploit DFU con fuerza bruta local. En modelos hasta iPhone X la herramienta «agente» extrae la imagen completa del sistema de archivos y el keychain en iOS 12‑16.5, sorteando las esperas por bloqueo.

2. GrayKey — el «poder en la sombra» de la forense móvil

Tras la compra por Magnet Forensics, GrayKey consiguió abrir parcialmente incluso iOS 18: documentos filtrados en noviembre 2024 muestran que para la mayoría de iPhone con iOS 18 hay un «partial unlock» (metadatos, listado de archivos), y que en iPhone 11 es posible el acceso completo si el PIN es de 4 dígitos.

3. Limitaciones y novedades en iOS 17–18

Apple ha ido endureciendo los retrasos entre intentos. Desde 2024, tras el octavo error el tiempo de espera subió a tres horas, y tras el noveno a ocho horas, lo que prácticamente anula el fuerza bruta «manual». Pero esos retrasos no afectan a exploits de bajo nivel (USB SER, extracciones BFU).

Aspecto legal

En la UE y en EE. UU. el desbloqueo del propio dispositivo para recuperar datos con fines de «investigación de compatibilidad» entra en la excepción DMCA §1201, pero solo si no se afecta DRM. Conectar el smartphone de otra persona a GrayKey sin orden judicial, en cambio, es un delito (en las realidades rusas sería el artículo 272 «Acceso no autorizado a información informática»).

El informe de Amnesty muestra que las soluciones forenses potentes con frecuencia terminan en manos equivocadas. La moraleja para el usuario particular es simple: nunca entregue el teléfono a «técnicos» no verificados si contiene información valiosa o comprometida.

Cómo protegerse de ataques forenses

  • Contraseña larga en lugar de un PIN de 6 dígitos. Face ID/Touch ID siguen siendo cómodos.
  • Activar el borrado automático tras 10 intentos fallidos (iOS «Borrar datos», Android — en «Ajustes > Seguridad» en algunas ROMs).
  • Aplicar los parches de seguridad: el boletín de febrero 2025 cierra CVE‑2024‑53104, que sustentaba el exploit de Cellebrite.
  • Cifrar las copias de seguridad: en iTunes ponga una contraseña; en Google One seleccione «Cifrar con PIN».
  • No guarde las claves 2FA y contraseñas solo en Keychain/Autocompletar de Google: use gestores externos (Bitwarden, KeePassDX) con seed BIP‑39.

Conclusiones

Aún es posible recuperar la contraseña de un smartphone moderno, pero es caro, largo y con frecuencia ilegal. Herramientas gratuitas como Hashcat funcionan si tiene el hash y un PIN débil. Los conjuntos comerciales sortean la protección con exploits hardware, pero su precio y las limitaciones legales hacen que la «desbloqueo milagroso» sea inaccesible para el mercado masivo. Y lo más importante: cada actualización de iOS/Android cambia las reglas del juego: hoy GrayKey es «parcial», mañana «completo» y pasado mañana inútil.

Consejo principal: mantenga el sistema operativo y el firmware actualizados, use una contraseña alfanumérica larga y no entregue el smartphone a «especialistas» sospechosos. Así la probabilidad de que sus datos acaben en el ordenador de otra persona tenderá a cero — para dormir tranquilo y con la conciencia en paz.

Alt text