Cómo anular un iPhone 6S deshabilitado sin código de acceso ni ordenador

P: ¿Cómo puedo anular un iPhone 6S deshabilitado sin código de acceso ni ordenador?

A: En realidad no se puede.

  • Una vez que un iPhone tiene un bloqueo de iCloud en él (desactivado), entonces el propietario legal debe iniciar sesión en iCloud y eliminar el bloqueo de iCloud
  • El propietario legal tiene que introducir el código de acceso directamente en el iPhone
  • Hay aplicaciones de estafadores en Internet que afirman eliminar el bloqueo del iPhone/iPad, pero son estafas porque sólo funcionan para el propietario legal que realmente ha iniciado sesión y lo ha desbloqueado primero, luego solo hacen un iTunes Restore, que en realidad no te sirve para nada, la única función de estas apps es robarte el dinero.
  • He escrito sobre esto antes, así que me citaré a mí mismo aquí:

Hay virus y ataques de hackers, escritos para el Mac, iPhones y iPads, existen, pero Apple tiene éxito en la desviación de ellos porque Apple gasta un gran esfuerzo en mantener a sus clientes a salvo, la protección de la privacidad del cliente a través de un sistema de defensa eficaz de múltiples capas construido en muchas capas del sistema operativo (que desvía los virus, los hackers y otros programas maliciosos). No hay ningún otro sistema operativo que se acerque al nivel de protección que ofrece Apple. Por eso no se ve ningún virus activo u otros hackeos en Mac, iPhones o iPads, independientemente de la cantidad de nuevas cepas que se hagan.

El director del FBI, Comey, testificó ante el Congreso de los Estados Unidos que el FBI, con la ayuda de las otras agencias gubernamentales, no puede hackear los iPhones, lo que también significa que no hay forma de saltarse el Bloqueo de Activación/iCloud Lock, en absoluto. También testificó que el FBI puede hackear todos los demás sistemas operativos y productos, independientemente de las afirmaciones de marketing.

Compañías como Cellebrite hacen afirmaciones falsas acerca de ser capaz de entrar en los iPhones, el hecho es que no pueden hackear cualquier iPhone que tenga el chip Secure Enclave, lo mismo ocurre con la oficina del fiscal del distrito de Manhattan que tiene un laboratorio de hacking de un millón de dólares, también sólo pueden hackear (Todos) los Android no pueden hackear cualquier iPhone que tenga el chip Secure Enclave en él.

Esto es por lo que el FBI está continuamente acosando a Apple para que instale una puerta trasera en los iPhones, a lo que Apple siempre se niega porque Apple es la única empresa de alta tecnología que realmente se dedica a proteger su privacidad.

Apple responde muy rápidamente a las nuevas amenazas de virus, actualizando automáticamente a todos los usuarios de Mac, iPhone y iPad de todo el mundo de forma inmediata e invisible. Si tiene activadas las "Actualizaciones automáticas" (que es la configuración normal para todos los usuarios), recibirá la protección antivirus actualizada, de forma invisible, el mismo día que Apple la publique. Esta es la razón por la que no hay virus/malware *activo* en la comunidad de Apple, por lo que no hay nada de qué preocuparse.

Apple también evita los exploits de hardware en la CPU de Intel (que tienen múltiples fallos de seguridad) con la implementación de los propios Secure Enclave, T1, T2, etc. de Apple. chips que arrancan de forma completamente segura, independientemente de todos los fallos de las CPU de Intel.

Apple dedica un gran esfuerzo para que sus sistemas operativos (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sean seguros, protegidos y privados mediante la implementación de defensas en muchas capas de su sistema operativo principal, lo que incluye, entre otras cosas:

  • XProtect
  • Yara (so you can even add your own rules)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Core Suggestions
  • Incompatible Kernel Extensions (KEXT Exclusions)
  • Application Firewall (cannot be disabled)
  • pf Firewall (BSD firewall, optional)
  • FileVault (high grade encryption of all your data)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture for flexible mandatory access control
  • File quarantine
  • Deactivation of TPM (where applicable) on a hardware level
  • Safari Fraudulent Sites protection
  • eficheck
  • Messages (the only text app that is actually secure)
  • iCloud Lock (in addition to Passcode Lock)
  • T2 Onwards
    • Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
    • Cryptographic Boot
      • iPhone
      • iPad
      • Mac
  • macOS Mojave onward
    • Camera or microphone access requires user consent prompt (all but the oldest Macs have the webcam hard wired to the green indicator light so the camera cannot be on unless the green light is on); there is also a ,technical disconnect that cuts the physical connection when the lid is lowered
    • Moving or reading files in the Trash (by an app) require user consent
    • Plug-in unapproved list, Safari extension unapproved list
  • macOS Catalina onward
    • Notarization
    • Mandatory app code signing
    • System Extensions (replacing kernel extensions)
    • System files are stored in a separate read-partición de sólo lectura
    • Marco de seguridad del punto final
    • Gatekeeper mejorado con comprobaciones de validación aleatorias
    • Gatekeeper ahora requiere un aviso al usuario y la aprobación de los cambios (protección contra el ransomware)
    • Acceso a la cámara, el acceso al micrófono, la grabación de la pantalla o la monitorización de la entrada del teclado requiere el consentimiento del usuario (todos los Macs, excepto los más antiguos, tienen la cámara web conectada a la luz indicadora verde, por lo que la cámara no puede estar encendida a menos que la luz verde esté encendida)
    • Las descargas requieren el consentimiento del usuario para cada dominio
    • Cuenta ROOT bloqueada (ni siquiera el administrador tiene acceso a ROOT)
    • Panel de preferencias de seguridad y privacidad
      • Permisos de configuración de control de acceso para funciones como la grabación de pantalla, acceso a Archivos y Carpetas, Monitorización de Entradas y Reconocimiento de Voz.
    • Bloqueo de activación (como en el iPad y el iPhone)
      • Los Macs con chip de seguridad T2 se convierten en nada más que un ladrillo hasta que se verifican las credenciales adecuadas, para desbloquearlo
    • Apple ha liderado la industria al exigir que Safari sólo acepte certificados digitales que no tengan más de 13 meses de antigüedad
    • Aleatorización de la disposición del espacio de direcciones (ASLR)
    • Declaración de Apple sobre privacidad/seguridad: "Todos los dispositivos de Apple combinan hardware, software y servicios diseñados para trabajar juntos para lograr la máxima seguridad y una experiencia de usuario transparente al servicio del objetivo final de mantener la información personal a salvo... Apple se compromete a ayudar a proteger a los clientes con tecnologías líderes en privacidad y seguridad -diseñadas para salvaguardar la información personal- y métodos integrales para ayudar a proteger los datos corporativos en un entorno empresarial. Apple recompensa a los investigadores por el trabajo que realizan para descubrir vulnerabilidades ofreciendo la Apple Security Bounty."
    • La gestión de dispositivos integrada en las CPU de Intel está bloqueada y es completamente inoperante
    • Las claves raíz de todas las comunicaciones de Mensajes/iMessage/FaceTime fueron destruidas delante de los testigos, hace muchos años, por lo que nunca podrá existir una puerta trasera
    • macOS - Seguridad
    • Seguridad de la Plataforma Apple Otoño 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
    • Resumen de seguridad de la App de Apple
    • Apple A12 Bionic y posteriores corrige un exploit de hardware no explotado en anteriores chips Secure Enclave
    • Inicio de sesión con Apple
    • iOS 14 adelante
      • Localización generalizada en la App de Mapas
      • Traducción privada de la App
      • Indicadores de grabación para el micrófono y la cámara
      • Acceso limitado a la biblioteca de fotos para la App seleccionada
      • Aplicaciones obligadas a solicitar el seguimiento
      • Privacidad Information in the App Store
      • Safari Password Monitoring and Privacy Report
      • Upgrade to Sign in with Apple capability
      • Enable WiFi Private Address
      • Enable Local Network Privacy Access
    • Apple Silicon onwards
      • Write XOR execute (W^X)
      • Kernel Integrity Protection
      • Pointer authentication
      • Device isolation
      • Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
      • Macs Only
        • Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
        • Secure Hibernation
        • Full At-Rest protection
        • Integrity and At-Rest protection
        • Low battery protection