APPLE
Alertan por las "puertas traseras" en el iPhone y el iPad
Un científico reveló que el sistema operativo iOs tiene una serie de falencias en su seguridad que permiten a quien lo requiera "extraer información" de forma remota.
Un científico forense identificó en iOS, el sistema operativo del iPhone y el iPad, una serie de servicios y mecanismos "sin documentar" que pueden usarse "para extraer información" de los equipos, unas "puertas traseras introducidas por el fabricante" con las que Apple puede acceder de forma remota a los aparatos.
El especialista Jonathan Zdziarski demostró durante una conferencia en Nueva York "una serie de servicios sin documentar de alto valor, presentes en cada dispositivo con iOS" y "sospechosas omisiones de diseño que hacen más fácil la recolección" de datos, según las filminas que usó, publicadas en el sitio especializado ZDNet.
En su presentación, Zdziarski afirmó que los iPhone son "razonablemente seguros ante ataques típicos", aunque dejan abierta la posibilidad de que sean intervenidos por la propia empresa o por el gobierno estadounidense.
"Apple trabajó duro para asegurar que Apple pueda acceder a los datos de los usuarios finales de los dispositivos en nombre de las leyes del orden", señala una de las dispositivas de su presentación.
"iPhone 5 + iOS 7 son más seguros para cualquiera, excepto para Apple (y el gobierno)", afirma la diapositiva, en referencia a los últimos modelos de dispositivo y sistema operativo de la empresa de la manzanita.
Según Zdziarski, quien trabajó en los inicios del desarrollo de iOS y tiene cinco libros publicados sobre la seguridad en los sistemas de Apple, la única forma de encriptar la información del iPhone es apagando el equipo.
"Tu dispositivo está casi siempre en riesgo de derramar toda la información ya que está casi siempre autenticado, incluso cuando está bloqueado", explicó.
Los servicios "sin documentar" de iOS expuestos por el científico "no están referenciados en ningún software de Apple". Además, no sólo permiten acceder de forma remota a los equipos mientras estos están prendidos (bloqueados o desbloqueados), sino que tienen acceso a una información cuyo formato no sirve ni para realizar backups ni para depurar el sistema, estipula la presentación.
Según ZDNet, varias empresas que desarrollan herramientas comerciales de uso forense, como Cellebrite, AccessData y Elcomsoft, utilizan estas "puertas traseras" de iOS y venden sus productos a las agencias de seguridad para obtener "enormes" ganancias.
La presentación de Zdziarski mencionó al programa "DROPOUTJEEP" de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) -revelado por el investigador de seguridad informática Jacob Appelbaum en diciembre de 2013-, que habría dado a la agencia acceso total a los iPhone.
El documento filtrado entonces, con fecha de 2008, señalaba que para ello era necesario implantar un malware accediendo de forma física al aparato, pero notaba que "se buscará la capacidad de instalación remota en un lanzamiento futuro".
El escándalo por el espionaje masivo de la NSA se desató a partir de junio de 2013, a raíz de los documentos filtrados por el ex técnico de inteligencia estadounidense Edward Snowden. Sin embargo, en 2011 el joven informático Trevor Eckhart había denunciado a través de videos publicados en Youtube la existencia de "Carrier IQ", un software instalado de fábrica en teléfonos móviles (invisible para los usuarios) que registraba y enviaba todo tipo de información a una empresa estadounidense cuyo nombre no trascendió.
Eckhart descubrió el "rootkit" (como se denomina a esa clase de software) en un smartphone de la firma surcoreana HTC que usaba el sistema operativo Android, aunque luego se supo que se había instalado en al menos 130 millones de teléfonos móviles con Android, iOS, BlackBerry y Windows Phone.
Miércoles, 23 de julio de 2014
|