Ver oferta

El nuevo reto de Apple: entender cómo el gobierno estadounidense desbloqueó un iPhone

iphone 6 0

Aunque ya no tiene que verse en los tribunales con el FBI, debe descubrir cuál es la técnica que se usó para vulnerar el sistema de seguridad de sus teléfonos

hora que el gobierno de Estados Unidos logró desbloquear el iPhone que le pertenecía a uno de los atacantes del tiroteo en San Bernardino, California sin la ayuda de Apple, la compañía tecnológica está bajo presión de encontrar y arreglar el defecto.

Pero a diferencia de otros casos en los que han surgido fallas de seguridad, esta vez Apple podría enfrentarse a una serie de obstáculos más complejos para hallar y reparar la grieta que abrió el gobierno.

La falta de información sobre el método que utilizaron las autoridades policiales, con la ayuda de terceros, para penetrar el sistema del iPhone de Syed Rizwan Farook, uno de los atacantes del tiroteo en San Bernardino, es parte esencial del reto. Las autoridades federales se han rehusado a identificar a la persona u organización que ayudó a burlar la seguridad del dispositivo, y han rechazado especificar el procedimiento que utilizaron para abrir el iPhone. Apple tampoco puede obtener el celular para aplicar ingeniería inversa al problema, como lo haría en otras situaciones de hacking.

Más notas para entender este tema

Los otros 63 casos en los que el FBI pidió a Apple y Google que desbloquearan celulares

El asunto se complica aún más porque las medidas de seguridad de Apple han estado cambiando. La estructura de operación se reorganizó a finales del año pasado. Un directivo que había sido responsable de manejar la mayor parte de las peticiones gubernamentales de extracción de información se fue a otra compañía, según cuatro empleados y exempleados de Apple quienes hablaron con la condición de mantener su anonimato, pues no estaban autorizados para hablar públicamente sobre los cambios.

En muchos sentidos, el caso es una continuación de las constantes batallas de Apple contra piratas informáticos, pero la notoriedad de esta burla a su sistema de seguridad -y el hecho de que el hacker fue el gobierno de Estados Unidos- genera más presión para la compañía.

"Apple es un negocio y debe ganarse la confianza de los clientes", dijo Jay Kaplan, directora ejecutiva de la compañía de seguridad tecnológica Synack y también es exanalista de la Agencia de Seguridad Nacional. "Deben dar la impresión de que han arreglado esta falla lo más pronto posible".

Apple se refirió a una declaración que hizo el día que el gobierno levantó la demanda en la que exigía a la compañía ayudar a desbloquear el iPhone de Farook. "Seguiremos aumentando la seguridad de nuestros productos mientras las amenazas y ataques a nuestra información se vuelvan más frecuentes y más sofisticados", dijo la empresa.

La compañía ha tomado muchas medidas a largo plazo para aumentar la seguridad de sus dispositivos. El director ejecutivo, Timothy D. Cook, le ha dicho a varios colegas que apoya la misión de Apple de codificar toda la información almacenada en sus aparatos y servicios, así como la que se encuentra en iCloud. Los ingenieros de Apple también han comenzado a desarrollar nuevas medidas de seguridad para que al gobierno le cueste más trabajo desbloquear un iPhone.

Por ahora, con la poca información sobre la falla en el iPhone 5C de Farook, que contaba con el sistema operativo iOS 9 de Apple, los expertos en seguridad tan solo podrían suponer cómo fue que el gobierno desbloqueó el teléfono inteligente.

Los expertos forenses dijeron que el gobierno pudo haber atacado el sistema de Apple mediante un método que extrae información de un área protegida en el teléfono al remover un chip y confundir al mecanismo que bloquea los intentos para adivinar una contraseña.

Las autoridades pudieron haber utilizado un procedimiento que reproduce el chip de almacenamiento del teléfono, llamado chip NAND, y después lo habrían copiado en otro chip. Este método a menudo se conoce como "NAND-mirroring"; tal vez eso permitió al FBI reemplazar el chip NAND original con la copia. Si el FBI probó 10 contraseñas para desbloquear el teléfono y no lo logró, entonces sería capaz de generar una nueva copia del contenido del teléfono e intentar otras contraseñas.

"Es como tratar de jugar el mismo nivel en Super Mario Brothers una y otra vez, tan solo abriendo el juego que salvaste, cada vez que matas a Mario", dijo Jonathan Zdziarski, un experto en análisis forense del iOS.

Los nuevos modelos del iPhone podrían ser menos susceptibles a la reproducción del chip NAND porque tienen un chip mejorado que se conoce como A7 y un procesador de seguridad llamado Secure Enclave, el cual tiene una clave numérica individual que la compañía no conoce y es esencial para asegurar la información.

En años recientes, las fallas de seguridad en los productos Apple se han convertido en un reto codiciado para los hackers, dada la popularidad de los dispositivos de la compañía. Sin embargo, los equipos de seguridad de la compañía han sufrido cambios constantes.

Antes, Apple tenía dos equipos principales de seguridad -un grupo llamado Core OS Security Engineering y un equipo de seguridad de producto-. Este último incluía un grupo de privacidad que evaluaba si la información estaba codificada de manera adecuada, según tres exempleados de Apple. El equipo de seguridad de producto también tenía grupo que respondía a fallas encontradas por personas ajenas a Apple, así como un grupo proactivo, llamado RedTeam, cuyo trabajo era seguir tratando de desbloquear los productos.

Según los exempleados, el año pasado el equipo de seguridad de producto se desintegró y el grupo de privacidad comenzó a rendir cuentas a un nuevo director. El resto de los encargados de la seguridad de producto -los equipos proactivos y reactivos- quedaron bajo el equipo Core OS Security Engineering, que a su vez también sufrió cambios.

El año pasado, el líder del equipo Core OS Security Engineering, Dallas DeAtley, pasó a trabajar en otro departamento de Apple. A lo largo de los años, DeAtley era uno de los pocos empleados que se había encargado de las peticiones del gobierno para extraer información de los iPhones. DeAtley no quiso comentar sobre el caso.

Otros miembros del equipo también se fueron. Y algunos miembros externos se unieron a Apple, pues la compañía adquirió a un puñado de grupos de seguridad, entre ellos LegbaCore, que ya había encontrado y solucionado fallas de Apple.

Lo que aún no está claro es si el equipo de seguridad de Apple podrá obtener información sobre cómo el gobierno logró desbloquear el iPhone de Farook.

Es posible que el gobierno no revele cómo abrió el iPhone porque el método "le pertenece a la compañía que ayudó al FBI", dijo Stewart A. Baker, un abogado de Steptoe & Johnson y primer secretario asistente de política de Homeland Security.

Dentro de la comunidad de seguridad, muchos aceptaron estar indignados por el hecho de que tal vez ellos y Apple no sabrán cómo pudo el FBI desbloquear el iPhone de Farook....LEER NOTICIA COMPLETA.

Ver oferta

Google retira de su Play Store una aplicación para Android creada por los talibán

Google retira de su Play Store una aplicación para Android creada por los talibán

Alemarah incluía comunicados y vídeos del grupo

Alemarah, una aplicación para teléfonos Android creada por los talibán y que incluía comunicados y vídeos del grupo, ha sido apartada de Play Store de Google, según ha informado la agencia afgana de noticias Jaama Press.

La aplicación facilitaba el acceso a la página web en pastún del grupo y se cree que habría sido lanzada siguiendo el ejemplo de la campaña de propaganda y reclutamiento del grupo yihadista Estado Islámico.

La semana pasada, el portavoz de los talibán, Zabihulá Muyahid, subrayó que la aplicación es parte de los «avanzados esfuerzos tecnológicos» del grupo «para alcanzar a una audiencia más global», tal y como recogió la cadena estadounidense Bloomberg.

La retirada de la aplicación ha llegado en medio de las críticas debido al hecho de que la misma llegara a la Play Store de Google a pesar de que la compañía elimina las app peligrosas o inseguras. «Nuestras políticas están diseñadas para dar una gran experiencia a usuarios y desarrolladores. Por eso eliminamos las aplicaciones de Google Play que violan estas políticas», ha indicado Google a través de un comunicado....LEER NOTICIA COMPLETA.

Un guiño al pasado más gamberro de Jobs y Apple, preside el aniversario de Apple en Cupertino

Apple bandera pirata

El pasado viernes 1 de abril Apple cumplió 40 años e internet se inundó de homenajes. Sin embargo en Apple no son muy dados a celebraciones. No solo no cambiaron el aspecto de su web, tampoco publicaron ningún tipo de comunicado al respecto. Básicamente no hicieron nada para celebrarlo en ningún sitio, o casi

Porque en su sede del 1 del Infinite Loop de Cupertino izaron una extraña bandera solo ese día. Una bandera pirata con un parche en el ojo formado por el antiguo logo de la manzana de colores de Apple.

Esta bandera es un claro guiño al pasado, aunque no exactamente 40 años atrás. Se trata de una bandera que creó Susan Kare a petición del programador Steve Capps y que se inspiraba en la famosa frase que Steve Jobs dijo en una de las reuniones del equipo Macintosh en 1983. Steve comentó “It’s better to be a pirate than join the navy” y ese lema pronto se convirtió en la seña de identidad del exiliado equipo de desarrollo del Mac. Al fin y al cabo, si eran una banda de piratas, debían tener una bandera pirata.

La bandera ondeó durante muchos meses en el edificio de desarrollo del Mac creando bastante polémica con el resto de los empleados de Apple. Como curiosidad, en 1999 Anthony Michael Hall rodó una película basada en los primeros años de Apple que se titulaba, ojo al detalle, “Piratas de Silicon Valley”...LEER NOTICIA COMPLETA.

Ver oferta

Empresa israelí está ayudandole al FBI a penetrar la seguridad del Apple

Empresa israelí está ayudandole al FBI a penetrar la seguridad del Apple

Los expertos en tecnología revelan que una empresa israelí podría eludir dramáticamente el conflicto legal entre el FBI y Apple por la piratería del iPhone de terrorista Syed Rizwan Farook en San Bernardino.

Cellebrite, una compañía celular forense multinacional con sede en Petah Tikva, tiene un contrato de fuente única con el FBI y ofrece el servicio de inteligencia con el dispositivo de extracción forense universal (UFED), que puede romper al iPhone y a dispositivos Android bloqueados.

El gobierno de Estados Unidos estado tratando por semanas de obligar legalmente a Apple a piratear el teléfono perteneciente a Farook que mató a catorce personas en San Bernardino, California, en diciembre. Apple ha negado públicamente y ha insistido en que irrumpir en el teléfono pondría en peligro la seguridad de todos sus dispositivos.

Después de haber afirmódo que sólo Apple podría tener acceso a la información del teléfono, el Departamento de Justicia bruscamente se invirtió el lunes 24 de marzo y anunció que ya no se puede necesitar la cooperación de Apple, ya que “una parte externa había demostrado una forma de que el FBI para desbloquear posiblemente el teléfono”, informó el New York Times.

Aunque ahora parece que Cellebrite es la parte detrás de la tecnología de la piratería informática que cambia el juego, la empresa no respondió a las llamadas telefónicas y correos electrónicos que solicitan comentario.

El cambio de actitud fue criticado por la el NSA-filtrador Edward Snowden,...LEER NOTICIA COMPLETA.

Ver oferta

Locker, el protector que necesitas para Android si quieres medidas extraordinarias

Proteccion de datos Android

Existen multitud de aplicaciones en la Play Store de Google que intentan cubrir esas carencias de seguridad de nuestros terminales con Android, pero la aplicación que os traemos hoy es de esas que, ante una amenaza real, toma medidas realmente extraordinarias y radicales. Seguramente demasiado extremas aunque necesarias si nos roban el móvil.

Como os decimos, hay decenas de aplicaciones que cuando perdemos de vista nuestro móvil, lo roban o simplemente hay quien quiere cotillear lo que llevamos en él, nos alertan o realizan otras acciones parecidas con objeto de identificar la amenaza. Pero ese Locker va un paso más allá y convierte la tarea de un desconocido de intentar acceder al terminal en un acierta o muere, donde si no introduce correctamente el código (o patrón) de desbloqueo, el móvil realizará un wipe completo para proteger nuestra información. La aplicación es bastante sencilla de utilizar, además de gratis, y nos ofrece la opción de configurar el número de veces que tendremos (nosotros y el resto de posibles amenazas) de acertar el código de desbloqueo antes de borrarlo todo.

Datos guardados

Evidentemente pensaréis que puede ser peligroso para la integridad de nuestra información en el móvil el tener una protección tan radical, pero si sois de los que tienen todos sus datos perfectamente sincronizados con la nube, seguro que el miedo será menos.

Locker es ideal para quien lleva su correo electrónico, calendarios, contactos, chats de WhatsApp, notas, textos, archivos, fotos, vídeos, etc. perfectamente actualizados con las distintos servicios de cloud que hay en la actualidad, ya que hará que el miedo a un borrado completo de nuestro móvil desaparezca.

De todos modos, con un wipe bien hecho no se salva ningún dato, y esos juegos (y otras aplicaciones con datos) que no tengan servicio de guardado de sus partidas en la nube, bien sea de Google o de cualquier otra empresa, se perderán. Imaginad lo que podría ocurrir si perdéis a vuestro caballero de nivel 92 en el RPG Clicker si falláis X veces con el código de desbloqueo del móvil. ¿Un desastre?...LEER NOTICIA COMPLETA.