...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

El punto débil de Apple. Vulnerabilidad oculta de iPhone que la empresa aún no puede solucionar

1

Después de otro ataque de clic cero, los expertos en seguridad informática comenzaron a decir que era hora de tomar medidas extremas con respecto a la seguridad de los usuarios de iMessage.

Noticias impactantes: el gobierno de Bahrein adquirió en el mercado negro y utilizó malware sofisticado contra los defensores de los derechos humanos, herramientas de espionaje que no requerían que la víctima hiciera nada, ni hacer clic en los enlaces ni otorgar permisos. Estas herramientas permitieron apoderarse por completo de los iPhones de las víctimas en cuestión de segundos. Sin embargo, a pesar de lo inquietante que fue el informe semanal del Laboratorio de Ciudadanos de la Universidad de Toronto, esta situación ya no parece extraña.

Un ataque de clic cero es un ataque remoto en un dispositivo que no requiere ninguna acción adicional por parte del usuario. Basta con que un atacante envíe un SMS malicioso o simplemente espere hasta que el dispositivo esté dentro del alcance del canal de comunicación inalámbrico deseado.

Dichos ataques pueden llevarse a cabo en cualquier plataforma, pero ahora hay una gran cantidad de informes resonantes de que los atacantes explotaron las debilidades en el servicio iMessage de Apple. Los investigadores de seguridad de la información dicen que los esfuerzos de la compañía para abordar el problema no han tenido éxito. Además, confían en que hay otros pasos que la empresa podría tomar para proteger a los usuarios con mayor riesgo.

Los ataques sin interacción directa con las nuevas versiones de iOS todavía no son populares y se usan exclusivamente contra una pequeña cantidad de objetivos de alto perfil en todo el mundo. En otras palabras, el propietario promedio de un iPhone no necesita preocuparse por esto. Sin embargo, el incidente de Baréin confirma que los esfuerzos de Apple por reducir los riesgos en iMessage para los usuarios más vulnerables no han tenido éxito. La única pregunta que queda es hasta dónde está dispuesta a llegar la empresa para hacer que su plataforma de mensajería sea más segura.

“Es frustrante darse cuenta de que iOS todavía tiene esta aplicación desinstalable que acepta mensajes privados y datos de cualquier persona", dice Patrick Wardle, veterano investigador de seguridad de macOS e iOS. "Si alguien tiene un exploit de iMessage con un clic cero, puede usarlo desde cualquier parte del mundo y acceder a su iPhone al instante".

De hecho, Apple ha tomado medidas serias para abordar de manera integral los ataques de clic cero de iMessage en iOS 14. La característica nueva más notable, BlastDoor, es una especie de "zona de cuarentena" para los mensajes entrantes. Está diseñado para eliminar datos potencialmente maliciosos antes de que ingresen al entorno iOS. Sin embargo, una cierta cantidad de exploits aún pueden ingresar al sistema. Un informe de investigación del Laboratorio Civil de la Universidad de Toronto publicado en julio por Amnistía Internacional confirma que un ataque de clic cero puede eludir la seguridad de BlastDoor.

Apple aún no ha lanzado una actualización para corregir esta vulnerabilidad y agregar protección contra un ataque peligroso. El ataque en sí fue apodado " Megalodon " por Amnistía Internacional y " ForcedEntry " por Civil Lab. Un portavoz de Apple dice que la compañía tiene la intención de fortalecer la seguridad de la aplicación iMessage y que aparecerán nuevas funciones de seguridad en iOS 15. Sin embargo, aún no es posible decir con precisión qué nuevas vulnerabilidades aparecerán después de la introducción de nuevas opciones. Por lo tanto, ahora no hay una protección al cien por cien contra el hackeo de BlastDoor, cuya posibilidad ya ha sido señalada por Amnistía Internacional y el Laboratorio de Ciudadanos de la Universidad de Toronto.

“Los ataques como este son muy sofisticados ; su desarrollo cuesta millones de dólares. A menudo tienen una vida útil corta y se utilizan para piratear teléfonos de personas específicas", dijo Ivan Krstić, jefe de arquitectura y seguridad de la información de Apple, en un comunicado. “Si bien esto significa que no representan una amenaza para la gran mayoría de los usuarios, continuamos trabajando incansablemente para garantizar que los dispositivos de nuestros clientes estén protegidos de manera segura”.

Muchas funciones y funciones de iMessage dificultan la protección confiable del iPhone, según los investigadores de seguridad. La superficie de ataque es enorme. Hay mucho código y ajustes bajo el capó para mantener todas esas burbujas verdes y azules (además de fotos, videos, enlaces, notas, integraciones de aplicaciones y más) funcionando sin problemas. Cada función y relación con otro elemento de iOS crea una nueva oportunidad para que los atacantes encuentren "agujeros" en la seguridad que se pueden explotar con éxito durante un ataque. Con la llegada de los exploits de clic cero de iMessage, se ha vuelto cada vez más claro que arreglar las vulnerabilidades del servicio requerirá una revisión completa de la herramienta, lo cual es poco probable en principio.

Sin embargo, incluso sin una revisión completa del programa, Apple todavía tiene espacio para luchar contra los hackeos de iMessage. Los investigadores de seguridad de la información sugieren que la compañía puede agregar opciones especiales para ayudar a los usuarios particularmente en riesgo a bloquear la aplicación en sus dispositivos. Esto puede incluir la capacidad de bloquear por completo el contenido inseguro, como imágenes y enlaces, así como obtener el consentimiento del propietario del teléfono para leer mensajes de personas que aún no están en los contactos.

No hace falta decir que estas características no harían mucha diferencia para la mayoría de las personas. Muchas personas quieren recibir notificaciones de texto constantes de que hay medicamentos en stock, incluso si sus contactos no tienen un número de farmacia. Además, tal vez una persona desee ver fotos y enlaces a artículos de un conocido con el que acaba de intercambiar números en un bar. Sin embargo, estas medidas de seguridad extremas contribuirán en gran medida a proteger a los usuarios, que son objetivos valiosos para los atacantes.

De hecho, los investigadores del Laboratorio Cívico de la Universidad de Toronto y otros en la industria de la seguridad están convencidos de que Apple debería brindar la capacidad de apagar iMessage por completo. La empresa siempre ha sido reacia a permitir que los usuarios desinstalen sus propias aplicaciones y, en muchos sentidos, iMessage es una de las herramientas más importantes de la empresa. Sin embargo, iOS ya brinda a los usuarios la capacidad de desinstalar aplicaciones como FaceTime y deshabilitar otros servicios esenciales como Safari (esto se puede hacer en Configuración yendo a la siguiente ruta: " Tiempo de pantalla " > " Restricciones de contenido y privacidad " > " Aplicaciones permitidas " ).

El propio Civil Lab entiende que ninguna solución puede ser 100% efectiva en todos los casos. Los ataques de clic cero existen en otras aplicaciones de comunicación como WhatsApp, por lo que parchear la vulnerabilidad de iMessage no solucionará el problema por completo. Además, hacer que los usuarios regresen a la mensajería de texto (SMS) en lugar de usar el cifrado de extremo a extremo de Apple reduciría la seguridad en general.

Sin embargo, una opción como " Modo protegido " en iMessage podría ser una gran solución por parte de Apple. Esto ayudará a la empresa a hacer un gesto importante hacia aquellos que confían en iOS, incluso cuando hay mucho en juego.

“Si Apple te diera la posibilidad de desactivar completamente iMessage, sería genial”, dice Wardle. "La actitud defensiva como BlastDoor también está ahí, pero es más como tratar de fortificar un castillo de arena".

Todo se reduce a qué tan lejos está dispuesto a llegar Apple para abordar las vulnerabilidades de " clic cero " de iMessage y cómo lo hará exactamente.

"Esta es una pregunta complicada: no llamaría a todos los ataques exitosos de iMessage un descuido por parte de Apple", dice Will Strafach, investigador veterano de iOS y creador de la aplicación Guardian Firewall. “El iPhone es un dispositivo popular entre los usuarios y no un dispositivo especializado con un alto grado de protección. Sin embargo, espero que investigaciones como esta inspiren a Apple a tomar medidas y brindar a sus equipos de seguridad de la información los recursos que necesitan para fortalecer los vectores de ataque generales, en particular en iMessage”.

El lanzamiento de iOS 15 debería revelar más sobre las soluciones de seguridad de dispositivos de Apple. Sin embargo, los innumerables intentos anteriores de la empresa, combinados con la falta de una solución a corto plazo para los ataques de iMessage, apuntan tanto a la complejidad del problema como a la mayor necesidad de solucionarlo.

Según Wired.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More