|
|||
Denuncian "puertas traseras" en iOS con las que Apple puede espiar los datos en todos los iPhone y iPad | |||
|
|||
El cient铆fico forense Jonathan Zdziarski demostr贸 durante una conferencia en Nueva York "una serie de servicios sin documentar de alto valor, presentes en cada dispositivo con iOS" y "sospechosas omisiones de dise帽o que hacen m谩s f谩cil la recolecci贸n" de datos, seg煤n las filminas que us贸, publicadas en el sitio especializado ZDNet.
En su presentaci贸n, Zdziarski afirm贸 que los iPhone son "razonablemente seguros ante ataques t铆picos", aunque dejan abierta la posibilidad de que sean intervenidos por la propia empresa o por el gobierno estadounidense.
"Apple trabaj贸 duro para asegurar que Apple pueda acceder a los datos de los usuarios finales de los dispositivos en nombre de las leyes del orden", se帽ala una de las dispositivas de su presentaci贸n
"iPhone 5 + iOS 7 son m谩s seguros para cualquiera, excepto para Apple (y el gobierno)", afirma la diapositiva, en referencia a los 煤ltimos modelos de dispositivo y sistema operativo de la empresa de la manzanita.
Seg煤n Zdziarski, quien trabaj贸 en los inicios del desarrollo de iOS y tiene cinco libros publicados sobre la seguridad en los sitemas de Apple, la 煤nica forma de encriptar la informaci贸n del iPhone es apagando el equipo.
"Tu dispositivo est谩 casi siempre en riesgo de derramar toda la informaci贸n ya que est谩 casi siempre autenticado, incluso cuando est谩 bloqueado", explic贸.
Los servicios "sin documentar" de iOS expuestos por el cient铆fico "no est谩n referenciados en ning煤n software de Apple".
Adem谩s, no s贸lo permiten acceder de forma remota a los equipos mientras estos est谩n prendidos (bloqueados o desbloqueados), sino que tienen acceso a una informaci贸n cuyo formato no sirve ni para realizar backups ni para depurar el sistema, estipula la presentaci贸n.
Seg煤n ZDNet, varias empresas que desarrollan herramientas comerciales de uso forense, como Cellebrite, AccessData y Elcomsoft, utilizan estas "puertas traseras" de iOS y venden sus productos a las agencias de seguridad para obtener "enormes" ganancias.
La presentaci贸n de Zdziarski mencion贸 al programa "DROPOUTJEEP" de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) -revelado por el investigador de seguridad inform谩tica Jacob Appelbaum en diciembre de 2013-, que habr铆a dado a la agencia acceso total a los iPhone.
El documento filtrado entonces, con fecha de 2008, se帽alaba que para ello era necesario implantar un malware accediendo de forma f铆sica al aparato, pero notaba que "se buscar谩 la capacidad de instalaci贸n remota en un lanzamiento futuro".
El esc谩ndalo por el espionaje masivo de la NSA se desat贸 a partir de junio de 2013, a ra铆z de los documentos filtrados por el ex t茅cnico de inteligencia estadounidense Edward Snowden.
Sin embargo, en 2011 el joven inform谩tico Trevor Eckhart hab铆a denunciado a trav茅s de videos publicados en Youtube la existencia de "Carrier IQ", un software instalado de f谩brica en tel茅fonos m贸viles (invisible para los usuarios) que registraba y enviaba todo tipo de informaci贸n a una empresa estadounidense cuyo nombre no trascendi贸.
Eckhart descubri贸 el "rootkit" (como se denomina a esa clase de software) en un smartphone de la firma surcoreana HTC que usaba el sistema operativo Android, aunque luego se supo que se hab铆a instalado en al menos 130 millones de tel茅fonos m贸viles con Android, iOS, BlackBerry y WindowsPhone.
|