¿Los iPhones Están Equipados Con Herramientas Para Espiar a sus Dueños?

Una reciente publicación de Jonathan Zdziarski, reconocido investigador de Seguridad de iOS, reveló la presencia de servicios de monitoreo que corren segundo plano en la plataforma de dispositivos móviles de Apple.

Una reciente publicación de Jonathan Zdziarski, reconocido investigador de Seguridad de iOS, reveló la presencia de servicios de monitoreo que corren segundo plano en la plataforma de dispositivos móviles de Apple. Las declaraciones de Zdziarski causaron un fuerte revuelo en la comunidad de investigadores de seguridad y desembocaron en un aluvión de artículos que, o bien, acusaban a Apple de trabajar para la NSA o se dedicaban a defender a ultranza a la compañía de Cupertino, California.

La verdad acerca de esta problemática, en realidad, se encuentra en el medio de ambos extremos. Si bien algunas funciones, que de hecho existen y están activas por defecto en todos los dispositivos de iOS pueden ser utilizadas para conectarse con el dispositivo e interceptar su contenido (aun si esté está protegido con diferentes medidas de seguridad), los potenciales tendrían que lidear con varias limitaciones para poder llevar adelante este proceso. Por lo cual, este problema no es una emergencia global que requiera una acción inmediata por parte de los usuarios.

La existencia de estos servicios no implica, necesariamente, malas intenciones de parte de Apple. En efecto, la compañía respondió a las preguntas de los periodistas y publicó un comunicado en el que describió cada servicio de diagnóstico, asegurando que esas herramientas son utilizadas sólo para el soporte técnico y el desarrollo empresarial de iOS. No obstante, lo cierto es que los usos indebidos de estos servicios no puede ser desestimados, ya que, bajo ciertas circunstancias podrían utilizarse para el espionaje de los usuarios.

Posibles escenarios de ataque

En primer lugar, un atacante tendría que poder conectar físicamente el dispositivo a su computadora vía USB y, para esto, el iPhone/iPad tendría que estar desbloqueado. En este punto, iOS trata de establecer una sincronización con la PC, que es una conexión confiable mediante la cual se habilitará la transmisión de datos. Una vez que se realizaron estos pasos, el conjunto de claves y certificados se almacenan en la PC y, recién entonces, podrán utilizarse para comunicarse con el dispositivo a través de una red inalámbrica. Por otra parte, el atacante podría también robar los certificados desde la PC del usuario con un malware, a fin de sortear el paso de la conexión física.

El atacante podría también robar los certificados desde la PC del usuario con un malware

Aquí es donde el conjunto de servicios presentes en cada iPhone entra en juego. Estas herramientas son capaces de capturar todo el tráfico de datos en el dispositivo, filtrar fotos, mensajes, contactos y otros contenidos. Los servicios, además, permanecen activos más allá de cualquier medida de seguridad que posea el teléfono. De esta forma, un hipotético atacante que pueda acceder a los certificados, podría conectarse remotamente al dispositivo y monitorearlo (presumiblemente, utilizando la misma red Wi-Fi que el usuario, dado que el Zdziarski no pudo comprobar que los ataques puedan realizarse desde una red de operadores de celulares).

¿Es un problema grave?

No. Un atacante tendría que, o bien, conseguir el dispositivo desbloqueado del usuario o hackear su PC. Luego de esto, establecer una conexión con el iPhone. Esa combinación de factores es posible cuando una agencia del gobierno apunta a una persona específica, pero para el “mercado masivo”, este hackeo es bastante complicado y poco redituable. Existe una importante excepción: las personas cercanas a la potencial víctima. Compañeros de trabajo, familiares, etc. Ellos podrían querer utilizar estos servicios, aunque, por suerte, requieren de un determinado software de hackeo que no es nada fácil de conseguir. No obstante, para asegurarte de que estarás a salvo de cualquier riesgo, sigue nuestro consejo:

¿Qué hacer?

Para evitar intervenciones ilegales, nunca utilices los cargadores de otras personas (que podrían ser dispositivos de sincronización). Utiliza únicamente tu cargador de pared. Una buena opción es utilizar algún protector USB.

Nunca le des tu iPhone desbloqueado a extraños o, al menos, asegúrate de que estás atento a lo que hacen con tu teléfono. Para evitar que te roben los certificados directamente de tu PC, utiliza una solución de seguridad sólida y confiable en tu computadora. Una vez que tu iPhone fue sincronizado con una computadora, el dispositivo queda asociado a esa maquina indefinidamente y, la única forma de deshacerse de este vínculo, es realizar una restauración de fábrica del dispositivo. Afortunadamente, una reciente mejora en los servicios de iCloud permiten realizar esta tarea de limpieza sin mayores esfuerzos. Sólo asegúrate de que tus archivos tengan su debida copia de respaldo.

 

Traducido por: Guillermo Vidal Quinteiro

 

 

Consejos