Menú principal

jueves, 21 de abril de 2011

Apple te espía, pero ya lo sabías o deberías haberlo sabido

La noticia está quemando Internet, dos investigadores han demostrado como los teléfonos iPhone y las tablets iPad están guardando información de todas las conexiones a las redes que están realizando, permitiendo tracear los movimientos de todos usuarios. Los investigadores Pete Warden y Alasdair Allen publicaron toda la información, junto con una aplicación que se llama iPhoneTracker, escrita en Python. No es algo que no se supiera pero, al igual que Firesheep, ha hecho que le gran público tome conciencia de lo peligroso que es no tomar medidas de seguridad.

¿Qué datos guarda?

Apple está guardando la información de posición de cada dispositivo en ficheros dentro del dispositivo. Este posicionamiento se está realizando mediante el uso de sistemas de triangulación con las antenas de comunicación de las operadoras de telefonía, así que se guardarán todos tus movimientos con el dispositivo. Esto datos se guardan desde el comienzo de uso del terminal, así, Mike en TNW, mostraba como su iPhone tenía todos los movimientos guardados desde comenzó a usar el terminal, en Julio de 2010.

Figura 1: 10 meses de movimientos guardados en su iPhone

¿Dónde se guardan?

Los datos se almacenan en ficheros con nombres aleatorios, pero que existen dos ficheros índices llamados Manifest.mbdb y Manifest.mbdx que guardan el índice de estos ficheros con su verdadero nombre. Es decir, los nombres de los ficheros están ofuscados. Con iPhoneTracker no tienes que preocuparte por analizarlos, ya que lo realiza automáticamente la herramienta, pero puedes utilizar un script de Alasdair, llamado iphonels.py para analizarlos manualmente y obtener la lista completa.

Figura 2: Manifest.mdbd analizado con iPhonels.py

Estos archivos, con todos los datos, son copiados en cada sincronización y backup que se realiza con el terminal iPhone o iPad en el equipo dentro de una ruta que se encuentra dentro de:

 /Users/[tu usuario]/Library/Application Support/MobileSync/Backups/.

iPhoneTracker escanerá todos los bakups para buscar los ficheros Manifest, extraer el nombre de todos los ficheros con sus nombres reales. Y buscar el fichero con la información de posicionamiento

El fichero que tiene los datos es un archivo de base de datos en formato SQL Lite llamado consolidated.db, por lo que habría que ejecutar iphonels.py | grep consolidated para obtener la ubicación del fichero y el nombre ofuscado del mismo. Se obtendrá algo como lo siguiente:

-rw-r--r-- 00000000 00000000 28082176 1297319654 1297319654 1282888290 (4096c9ec676f2847dc283405900e284a7c815836)RootDomain::Library/Caches/locationd/consolidated.db

Una vez descubierto, el fichero no está cifrado, así que, con cualquier editor SQL Lite puedes ver los datos, incluso con un Plug-in de Firefox, como SQL Lite Manager. iPhonetracker hace todo eso por ti y te muestra directamente el mapa de resultados, tal y como muestra el siguiente vídeo: Impresionante.



Washington DC to New York from Alasdair Allan on Vimeo.

¿Debes sorprenderte? ¿Está recogiendo Apple los datos?

No, ya deberías saberlo. En la página 37 del contrato, como ya alerto de ello en Junio de 2010 Kim Cameron, un experto en identidad y seguridad de Microsoft, Apple te informa de que recogerá datos de iPhone, como la localización. Esto lo reconoció Apple en una carta enviada al gobierno de los USA tras recibir la petición de explicaciones. Así mismo, en Septiembre de 2010 se encontró ya ese archivo. Christopher Vance, analista forense, publicó que toda la información se encontraba en consolidated.db. Por su parte, Apple ni ha confirmado ni ha desmentido, y como dicen en The Register, de momento no ha dado ninguna respuesta a sus llamadas y mensajes.

El problema es que esta característica, en principio, no se puede deshabilitar con ninguna opción, y hay personas, como militares, políticos o jueces antiterroristas que están utilizando estos dispositivos y que pueden poner en riesgo su privacidad personal. Un robo de un iPhone, un iPad o la computadora portátil dónde se realizan los backups puede significar la pérdida total de su historial de movimientos.

Por ahora, como única contramedida no te olvides de cifrar los backups que realices en tus equipos. Sin embargo, como ya explicaba nuestro compañero Juan Luís en el WhitePaper de iPad: LOPD y Esquema Nacional de Seguridad, la ausencia de cifrado en iPad e iPhone es una dura lacra para entornos necesitados de seguridad.

Ahora bien, si tienes un terminal con jailbreak… consolidated.db está en tus manos, así que haz con él lo que te plazca. Con Untracked, puedes cepillártelo automáticamente con un daemon.

3 comentarios:

  1. ¿Este archivo lo maneja Apple de algún modo? Es decir, ¿Apple tiene acceso y está usando esta información?

    ResponderEliminar
  2. chicos, a mi me parecio espectacular este, es para windows

    www.iway.comule.com

    ResponderEliminar
  3. Yo esto lo tenia claro, en el momento en que la unica forma de hacer funcionar tu terminal es conectandote a internet, asociando una cuenta de correo y sincronizandolo con un software en el que tienes que introducir por obligación la musica, fotografías y videos, blanco y en botella, yo ya sospechaba que los datos introducidos en iTunes iban a parar a la base de datos de Apple.

    Respecto a todo lo demás, tu IP la tienen cazada, tu ubicación, tus llamadas, conversaciones y mensajes... está claro, poco podemos hacer mas que no comprarlo, pero si te compras un samsung o un sony de igual forma tus mensajes y tus conversaciones van a ir a parar a una base de datos...

    Hoy en día hasta un detective privado puede acceder a tu terminal y saber por qué esferas te mueves.

    Cualquier aparato con antena emite una señal, cualquier aparato conectado a una red de internet tiene un registro y una ubicación...

    ResponderEliminar

Artículos relacionados

Otras historias relacionadas

Entradas populares