Menú principal

jueves, 24 de julio de 2014

La historia del escándalo de los backdoors en iOS

A principios de semana llegó una noticia bomba sobre iOS desde la conferencia HOPE (Hackers On Planet Earth) de New York. Allí se explicó que iOS viene con algunos servicios que pueden actuar como backdoors, y por supuesto la gente se asusta y mucho. Cuando nos dicen que Apple puede acceder a todos los datos del dispositivo en cualquier instante y que, por lo tanto, las agencias de seguridad, por ejemplo la NSA, puede acceder a esa información, la cosa sigue asustando y mucho. Esto es afirmado por el investigador Jonathan Zdziarsk, que ha presentado un trabajo dónde expone una cantidad elevada de servicios sin documentar que corren bajo el sistema operativo de Apple.

Además, para hacer todo esto más oscuro, estos servicios dan acceso a la información en formatos que la propia Apple no puede explicar fácilmente, por lo que el revuelo ha sido aún mayor. Los servicios que dan acceso remoto a la información que se encuentra en el dispositivo tienen un formato que no lo hace útil para soporte técnico, según indica el autor del trabajo. Además, a esta información se puede acceder aunque el dispositivo tenga passcode o huella dactilar cifrando el contenido.

Esto es un hecho sorprendente sabiendo como funciona la arquitectura de seguridad de los ficheros y la accesibilidad de los datos en iOS. Esto puede ser un gran problema, ya que cuando el ingeniero de Apple implementa una backdoor pensando que nadie la podrá utilizar se están equivocando. Cualquier investigador puede llegar a descubrirla, y lo que es peor, estas backdoors pueden caer en malas manos.

Figura 1: Diapositivas de la presentación sobre los servicios no documentados de Apple

Hasta aquí y según enuncia Zdziarski parecen ser puertas traseras en iOS. Apple ha emitido un comunicado respondiendo a todo esto negando que esto sea así, y que dispongan de puertas traseras en sus dispositivos. Además, indican que "Apple nunca ha trabajado con agencias de inteligencia". Los chicos de Cupertino han publicado un documento dóde se describe los tres servicios que Zdziarski destacaba en su trabajo.

Apple responde que estos servicios son capacidades de diagnóstico y que requieren que el usuario haya abierto su dispositivo y lo tengan pareado con otro equipo. Los datos transmitidos entre el dispositivo iOS y el equipo de confianza están cifradas con claves no compartidas con Apple. Para los usuarios que han activado iTunes Wi-Fi Sync en un equipo de confianza, estos servicios también se pueden acceder de forma inalámbrica desde ese equipo.

Figura 2: Respuesta en la página de soporte de Apple sobre estos servicios

Los tres procesos que Apple describe son, los que podemos ver en la imagen anterior:
  • com.apple.mobile.pcapd. Captura de paquetes a un equipo de confianza, utilizado para el diagnóstino de problemas de aplicaciones y de conexión VPN de la empresa.
  • com.apple.mobile.file_relay. Se utiliza en dispositivos internos y se puede acceder, con permiso del usuario, por AppleCare con fines de diagnóstino.
  • com.apple.mobile.house_arrest. Utilizado por iTunes para la transferencia de documentos y por XCode durante el desarrollo de aplicaciones y pruebas
Existen algunas preguntas más sobre el funcionamiento de estos servicios, por ejemplo ¿Hay alguna forma más segura de realizar las tareas que manejan? Al menos, con el comunicado de Apple se ve una intención de trasparencia por parte de la empresa de Cupertino. Con lo que se sofocará la especulación de los últimos días sobre el asunto de las puertas traseras en los dispositivos iOS. El día 23 de Julio, Zdziarski respondió a Apple por la publicación del documento de soporte de Apple. Él reconoce las revelaciones de Apple, pero argumenta que Apple está minimizando el poder de estos servicios.
Doy crédito a Apple por el reconocimiento de esos servicios, y por tratar de dar una respuesta a las personas que quieren saber por qué estos servicios están allí. Me pregunto si los altos mandos de la empresa son realmente conscientes de la cantidad de información personal que se copia mediante cualquier vía. 
Zdziarski también ha hecho hincapié en que nunca ha sugerido que Apple esté involucrado en una conspiración, solo que podría ser utilizados por aquellos que buscan tener acceso a los datos. 

No hay comentarios:

Publicar un comentario en la entrada

Entrada destacada

Vente al "Security Innovation Day 2016: Let Security Be"

El Security Innovation Day es el evento desde el que Telefónica y ElevenPaths comparten los últimos lanzamientos y novedades en innovació...

Otras historias relacionadas

Entradas populares