La publicación de la investigación hecha por el equipo de Google Project Zero sobre los iOS Chain Exploits ha levantado ampollas. Muchos usuarios de iPhone se han sentido defraudados por lo que implica que haya pasado esto, y reclaman a Apple muchas más medidas de seguridad, así como explicaciones más detalladas de lo que ha pasado e información de si se han visto afectados.
Y es que la publicación de Google ha hecho mucho daño a Apple. Primero porque los exploits utilizados en esta campaña desde 2016 "in the wild" son los más peligrosos, ya que desmontan el sistema completo de seguridad en iOS, desde el cifrado del almacenamiento, hasta la seguridad del CodeSigning frente a los ataques de Jailbreak, pasando por las recomendaciones de seguridad para las apps y el propio modelo de desarrollo de código seguro en Apple, ya que en el informe de Google se habla de que los bugs están en partes poco usadas y poco revisadas del código.
Figura 2: Hacking iOS: iPhone & iPad (2ª Edición) |
Al final, crear estos Remote Jailbreak Exploits es algo conocido desde hace ya mucho tiempo, y siempre han sido como el "Santo Grial" que buscar en iPhone, tal y como explicamos en el libro de Hacking iOS: iPhone & iPad (2ª Edición) que escribimos tiempo atrás. Pero es que además, el que se estuvieran usando estos exploits "in the wild" pone en duda la capacidad de Apple para capturar los exploits que aparezcan en el mercado de los Security Researchers.
Y como el revuelo ha sido tanto, Apple ha contestado con sus propios resultados tras la investigación, que ha sido publicado en este artículo titulado "A message about iOS Security". Los puntos principales del mensaje son:
Figura 3: A message about iOS Security de Apple |
1) Ataque muy focalizado: No se encontraba en muchas webs, solo en una docena de ellas y centradas en páginas que atraían a miembros de la comunidad Uyghur, una minoría étnica dentro de China. No es la primera vez que esta comunidad es afectada por ataques de iOS y MacOS.
2) Hace 6 meses que está parcheado: El post de Google se publica seis meses después de que todo estuviera parcheado, y tal y como está redactado da la impresión de espionaje en masa. Y eso no ha pasado.
3) Durante 2 meses "in the wild": Según todas las evidencias que Apple tiene, la campaña solo estuvo activa durante un periodo de dos meses y no durante dos años, tal y como afirma Google. Cuando el equipo de GPZ se acercó, Apple dice que ya estaba arreglándolo.
4) La seguridad es un viaje interminable: O "arrieros somos y en el camino nos encontraremos"
Sea como fuera, los ataques fueron posibles, rompiendo la seguridad así que Apple tiene que tomar nota de que estos ataques de RJB no se le pueden escapar muchas veces. Por otro lado, cuando un exploit se utiliza masivamente, su tiempo de vida suele acortarse, ya que las probabilidades de que llame la atención y sea detectado "in the wild" es muy alta, así que es más que probable que el ataque haya durado mucho tiempo afectando a pocos o durado poco afectando a muchos.
Figura 4: Tu iPhone es tan (in)seguro como tu Windows
Así que el debate entre la visión de afecta a todos aunque solo unos lo hayan sufrido durante casi dos años, y la visión de ha afectado a pocos durante un par de meses, es el que marca el límite entre los dos informes. Lo cierto es que tanto en Android como en iPhone ya hemos visto que estos ataques son más que posibles y cuantas más soluciones de protección personal tomes como usuario, mejor.
Figura 5: Cómo protegerse de los peligros en Internet |
Para protegerse y entender mejor los riesgos de Internet, os recomiendo una lectura de este libro de "Cómo protegerse de los peligros en Internet" que escribió José Carlos Gallego. Tenéis el indice de contenidos en este enlace que os he dejado.
Saludos Malignos!
No hay comentarios:
Publicar un comentario