Menú principal

miércoles, 29 de enero de 2014

La NSA y el espionaje de iPhone a través del Angry Birds

Las noticias de que la NSA habría podido estar usando apps tan famosas como Angry Birds para poder recolectar datos de determinados usuarios desde el año 2007 ha generado un montón de controversia sobre la seguridad de iOS. Ya hace tiempo, con pleno escándalo de las filtraciones de Edward Snowden publicamos un reporte aquí en el que un distinguido miembro de la NSA se jactaba contando como un AppleStore se hablaba de que había más de 400.000 apps para el terminal lo que para él significaba 400.000 puertas de colarse en el sistema operativo.

Al final, las apps de iOS tienen acceso a mucha información dentro del dispositivo, como es la localización, los contactos, las fotografías, etcétera. Toda esta información además, asociada al UDID (Unique Device ID) del dispositivo que hasta no hace mucho todas las apps tenían acceso, ya que ha sido desde hace muy poco cuando Apple empezó a prohibir el acceso a estos datos. El poder tener acceso al UDID daría la posibilidad de crear una base de datos con toda la información del terminal y a través de ella saber exactamente donde está una persona que tenga un determinado terminal.

Figura 1: Anuncio de Apple de bloqueo de apps que accedan al UDID

Hace un par de años, desde el grupo anonymous se filtró un fichero de 1.000.001 registros de UDID de terminales de iOS con los nombres de los dispositivos, alegando que había sido robado de la computadora portátil de un miembro del FBI, algo que después se negó desde una empresa que dijo haber sufrido el robo de esa base de datos. Hoy en día, visto todo lo visto con la NSA, ¿sería una cortina de humo esa negación para evitar que alguien sospechara de las prácticas de espionaje del gobierno?

Figura 2: Porción del fichero con los datos de UID filtrados

Lo cierto es que las apps instaladas en los terminales tienen la capacidad de acceder a muchos datos como se vio en los escándalos de Storm8 y su robo de información, y si la NSA tiene la base de datos de UDID de los terminales - que visto lo visto los tendrá - entonces podría en cualquier momento generar un troyano de espionaje utilizando un provisioning profile como ya hace el software profesional de espionaje y como se explica en el libro Hacking iOS: iPhone & iPad.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares