Durante este último año se ha hecho bastante popular la carga inalámbrica para los dispositivos móviles, con empresas como Apple o Samsung apostando por este innovador y llamativo método de carga para nuestros teléfonos, es posible que en cuestión de tiempo acabemos dejando de lado nuestros métodos de carga convencionales. La idea de la carga por inducción puede parecer una buena noticia para todas aquellas personas descuidadas que pierden su cable, lo rompen constantemente o arañan el puerto de carga de su Smartphone nuevo. ¿Pero este nuevo método de carga es seguro para nuestros dispositivos?
A la hora de pensar en la carga inalámbrica merece la pena recordar cuánto dinero hemos invertido en cables a lo largo de nuestra vida, probablemente ahora mismo lleves uno encima, ya sea en tu bolsillo, en tu coche o en tu mochila. Aunque al ser una tecnología “anticuada” y su precio haya disminuido bastante en los últimos años el dinero invertido en ellos sigue siendo bastante. Por otro lado la carga inalámbrica cuenta con dos claras desventajas, la primera de ellas es que al ser una tecnología relativamente nueva este tipo de cargadores son un poco caros. La segunda es la necesidad de tener un espacio donde colocar la plataforma de carga y no poder utilizar tu dispositivo (cómodamente) mientras esté cargando. Ahora que ya hemos hablado de las desventajas de la carga inalámbrica hablemos de sus puntos fuertes.
Figura 1: Base de carga para dispositivos Apple.
El mayor de estos puntos fuertes es la seguridad, cuando conectamos un cable de carga este realiza dos funciones, la primera es cargar la batería y la segunda es la transferencia de datos. Si eres el único en utilizar tu cargador no hay problema, pero conectar otros dispositivos a tu cargador puede generar serios problemas de seguridad. La mayoría de las herramientas más potentes de hacking requieren acceso físico al dispositivo, a través del puerto de carga se puede extraer información importante de tu dispositivo o inyectarle malware. Este mismo método lo utilizan empresas como Elcomsoft para desbloquear los dispositivos de criminales y terroristas para el FBI.
Muchos investigadores han demostrado que es posible modificar cables USB y engañar a la gente para utilizarlos comprometiendo sus equipos. Al cambiarse a la carga inalámbrica se cerraría de golpe esta puerta para los criminales, ya que las bases de carga se basan en la inducción y llevan un circuito cerrado e independiente con el que no existe la transferencia de datos.
A partir del 4 de julio entrarán en vigor las nuevas restricciones impuestas por el gobierno japonés a Corea del sur. Estas medidasafectaran a varias compañías tecnológicas de Corea del sur, incluyendo a algunos de los proveedores clave para Apple, entre los que s encuentran Samsung y LG, todo ello como una represalia después de que la corte coreana dictase que el gobierno nipón debía pagar por el trabajo forzado sufrido por los coreanos durante la segunda guerra mundial.
El gobierno japonés está poniendo fin al trato preferente en la exportación de las poliamidas fluoradas usadas en la elaboración de pantallas y en el fluoruro de hidrogeno utilizado para grabar silicio (dos elementos muy utilizados en la elaboración de dispositivos tecnológicos). Los exportadores japoneses tendrán que solicitar permiso cada vez que deseen enviar un pedido a Corea, un proceso largo cuya aprovación puede llevar hasta 90 días. Esto supone un gran problema para las empresas tecnológicas coreanas, ya que actualmente Japón produce alrededor del 90% de la poliamida fluorada y el 70% del gas de grabado
Figura 1: Posible aspecto que tendrá el iPhone 11.
La solución a esta disputa parece distante, el gobierno japonés insiste en que el conflicto por los trabajos forzados acabó en 1965, cuando se restauraron las relaciones diplomáticas con Corea del sur, aunque desde enero Corea ha rehusado de dialogar con Japón. Samsung y LG se supone que serán los principales proveedores de pantallas OLED para los iPhones, esto puede suponer una grave crisis antes del lanzamiento de los modelos de 2019. En el caso de seguir este bloqueo Apple podría verse obligado a negociar con algunas empresas japonesas para que se encarguen de la fabricación de sus LCDs y de sus paneles OLED, a pesar de que estas empresas se encuentren por detrás de sus rivales coreanos. Nos mantendremos al tanto para saber cómo desenlaza esta tensa situación.
Apple es una máquina de crear patentes. Y no es la única, de hecho es la empresa número 9 (según un listado de 2018 para EEUU) dentro del ranking el cual lidera IBM. Google está la número 11 y entre las diez más activas podemos encontrar a Intel (número 4) y Samsung (número 2). Las patentes, además de ser una herramienta para reconocer la autoría de una tecnología y evitar que otros usen la idea sin obtener beneficio, también nos ofrecen pistas sobre los futuros proyectos que están desarrollando algunas de estas empresas.
De hecho, la U.S. Patent and Trademark Officeha publicado oficialmente hace unos días, 59 nuevas patentes para Apple Inc. Entre ellas encontramos algunas orientadas a la seguridad de las cerraduras en las puertas en vehículos de transporte, es decir, parece que están centradas en su proyecto Titán el cual tiene como objetivo poner en el mercado un vehículo autónomo para 2025. Otras patentes nos ha ofrecido algunos detalles en el pasado como por ejemplo parabrisas con realidad aumentada o un sistema inteligente para las luces del vehículo.
Las publicadas ahora nos muestran que Apple se está centrando en cómo desbloquear, arrancar y abrir el maletero utilizando un iPhone o el Apple Watch, a través de un llavero virtual con las claves cifradas, en vez de llevar las típicas llaves de coche. La idea principal es reemplazarlas por los dispositivos mencionados, los cuales llevamos en la muñeca o el bolsillo del pantalón. Esto no es realmente algo nuevo, Tesla permite a sus clientes mover sus vehículos con la espectacular orden "summon" utilizando el smartphone y otros como GM parece que también están trabajando en este campo.
Figura 2. Captura de la patente donde se indican la posición de los sensores para iPhone y Apple Watch. Fuente.
De todas formas, lo que Apple a patentado es un paso más allá, ya que tanto GM como Tesla siguen dependiendo de la llave de coche y Apple pretende eliminarla completamente. Además, ofrece más seguridad, ya que las llaves tradicionales utilizan señales magnéticas para la comunicación con el coche y estas señales pueden ser interceptadas. Apple parece que tiene una solución para esto, ya que el dispositivo, ya sea un Apple Watch o un iPhone, podrá almacenar una clave cifrada (simétrica o asimétrica) la cual puede ser cifrada o descifrada por el dispositivo y de esa forma autenticar el vehículo.
Una buena estrategia para incorporar sus dispositivos dentro del ecosistema del futuro Apple Car y de paso eliminar las típicas llaves de arranque. De momento esto son sólo patentes, aún tenemos que esperar un poco para ver las primeras imágenes del esperado coche autónomo de Apple.
Recientemente Apple y Samsung han sido acusados por el gobierno italiano de ralentizar sus dispositivos con el fin de dejarlos obsoletos, según los investigadores de AGCM el modo correcto de ofrecer actualizaciones de iOS y Android es añadir nuevas funcionalidades y mejorar la experiencia de uso del dispositivo, y por contraste, la forma incorrecta es que estas actualizaciones afecten directamente al rendimiento de los dispositivos. La AGCM reclama a ambas compañías que ya han perjudicado demasiado a sus clientes y han decidido multar a Apple con 10 millones de euros y a Samsung con 5 millones a modo de castigo.
A pesar de que estas multas apenas supongan un problema para ambas compañías, por primera vez en la historia una organización gubernamental ha declarado a una compañía tecnológica culpable de utilizar actualizaciones de software para empeorar el funcionamiento de sus dispositivos. Los problemas de Apple se remontan a iOS 10, el sistema operativo se desarrolló con el iPhone 7 en mente pero también salió para el iPhone 6, 6S y SE, como una actualización más. Tras su lanzamiento los usuarios no tardaron en emitir sus primeras quejas ya que las baterías de los dispositivos se agotaban muchísimo más rápido y algunos terminales se apagaban quedándoles un 20% de batería, lo mismo sucedió en 2017 con iOS 11. En el caso de Samsung, las acusaciones se deben a un comportamiento similar con Android 6 y el Galaxy Note 4.
Figura 1: Apple y Samsung sancionadas por la AGCM.
Desde el punto de vista de la ingeniería, los comportamientos de ambas empresas tienen sentido, al lanzar una nueva versión más potente de los sistemas operativos es necesario ralentizar un poco el rendimiento de la CPU para evitar una considerable disminución en las baterías. El saber que al actualizar el dispositivo se incluyen nuevas funciones de seguridad y se parchean algunas vulnerabilidades anima a los usuarios a actualizar su dispositivo aun sabiendo que este podría ralentizarse. En los juzgados italianos se ha argumentado que los fabricantes deberían advertir a los usuarios antes de realizar una actualización de que ésta podría afectar seriamente al rendimiento de su dispositivo, también han animado a ambas compañías a optar por prácticas similares a las de Google, que ha decidido separar los parches seguridad de las actualizaciones generales.
Nuestra cara es el futuro de la seguridad en los Smartphones. Esto es algo que Apple dejó claro hace dos semanas cuando presentó el iPhone X, un dispositivo que sustituye el familiar botón frontal y el sensor Touch ID por un nuevo sistema de escáner de reconocimiento facial. La compañía ha mostrado repetidamente su habilidad para impulsar tecnologías emergentes para que sean de uso cotidiano. Con Face ID Apple asegura haber superado todas las barreras que la biometría facial ponía para funcionar correctamente y en distintas condiciones de luminosidad, posición y cambios físicos en una persona creando un nuevo sistema capaz de desbloquear un dispositivo.
La nueva tecnología de Apple suena prometedora. La compañía dice que Face ID crea un “mapa exacto” del rostro por medio de 30.000 puntos de infrarrojos proyectados sobre la cara de la persona que son captados por la TueDepth Camera y procesados por su potente microchip. A la hora de escanear el rostro de los usuarios el dispositivo solicita que giremos la cabeza con el fin de que el algoritmo de machine-learning usado por Face ID pueda captar todos los detalles de nuestro rostro desde varios ángulos para realizar un mapa exacto en 3-D. Una vez el mapa ha sido creado se almacena en el dispositivo y se utiliza como referencia para desbloquearlo. El iPhone X utiliza luz infrarroja para poder escanear la cara de una persona incluso en la oscuridad.
Figura 1: Apple apuesta por el reconocimiento facial.
Con los avances en el reconocimiento facial de los últimos años muchas agencias de inteligencia, incluido el FBI, usan métodos similares para identificar sospechosos almacenado sus caras en una base de datos para poder identificarlos más rápidamente en un futuro. Hace unos meses unos jóvenes lograron hacer bypass del reconocimiento facial del Samsung Galaxy S8 a escasos días de su lanzamiento, fue tan sencillo como enseñarle al dispositivo una foto del dueño, algo que ha hecho que muchos cuestionen nuevo sistema de Apple. Sin embargo la compañía de la manzana garantiza que con el nuevo sensor de infrarrojos es prácticamente imposible engañar a Face ID.
Apple confía tanto en su nueva herramienta que la usará para verificar la identidad de los usuarios en la aplicación de Apple Pay, una aplicación con la que realizar compras y vinculada directamente a nuestra cuenta bancaria. Según la compañía californiana las posibilidades de que Face ID fallase son de una entre un millón (muchas menos que con Touch ID) pero aun así esta tecnología sigue planteando algunas dudas. ¿RealmenteFace ID es tan seguro como dicen?
Apple está trabajando en un sistema de seguridad para el iPhone 8 que reemplazaría al Touch ID con un reconocimiento facial. De esto ya hemos hablado anteriormente en Seguridad Apple. La idea es que el usuario del iPhone pueda desbloquar su iPhone y hacer pago con Apple Pay con la tecnología de reconocimiento facial. El nuevo motor de reconocimiento facial estaría alimentado por un sensor 3D que se rumorea que iría incorporado en la cámara frontal. También se comenta que Apple está analizando la posibilidad de hacer un escáner para el ojo. Hay rumores de que con este nuevo mecanismo se capturan más puntos de datos que una exploración de huellas dactilares, haciéndola más segura que el Touch ID.
La velocidad y precisión del sensor son puntos focales. Puede escanear la cara de un usuario y desbloquear el iPhone en unos pocos cientos de milisengudos. Está diseñado para funcionar, incluso, si el dipsositivo está tendido sobre una mesa, en lugar de acercarse a la cara. Esta nueva funcionalidad se sigue probando y puede que no aparezca con el próximo iPhone, pero lo que sí parece es que Apple apuesta por ello y, tarde o temprano, acabará apareciendo. Samsung tiene la exploración del iris que sacó en su nuevo modelo el Galaxy S8, el cual no es infalible ante ciertos ataques, siendo engañado con una fotografía.
Se dice que la solución de Apple es más segura porque está utilizando la percepción de profundidad 3D, evitando que sea superada por las imágenes 2D. Los rumores que rodean al Touch ID y al reconocimiento facial del nuevo iPhone están en contstante cambio y en constante actualidad. Tendremos que esperar aún unos meses para saber si tendremos nueva funcionalidad y si tendremos sustituto para el Touch ID.
El año pasado Samsung presentó su patente de escáner de iris, el cual usaría como nuevo sistema biométrico para desbloquear sus terminales, al parecer era una alternativa mejor que el uso de únicamente una huella dactilar. Con el lanzamiento del Note 7 vinieron los problemas, debido al problema que hubo con las baterías del terminal, como consecuencia de este problema Samsung tuvo que retirar millones de terminales del mercado y cesar la producción del dispositivo, por lo tanto el escáner de iris no generó impacto alguno en el mercado de los Smartphones.
Actualmente Samsung ha reconocido que el escáner de iris sin reconocimiento facial es de todo menos útil, por lo que ha decidido dar el paso e implementar un método de reconocimiento facial debido a los rumores sobre la incorporación de un sistema similar en los próximos modelos de iPhone. Las últimas noticias revelan que el Samsung Galaxy s8 saldrá a la venta a finales de este mes y Samsung quiere llamar la atención de los compradores con esta nueva función. Esto es sin duda un signo de la gran competencia entre dos de los mayores fabricantes de Smartphones para dominar el área de la identificación biométrica en estos dispositivos.
Figura 1:Reconocimiento de iris Samsung.
Esto es lo que han dicho algunos trabajadores de Samsung: “Hemos decidido montar el s8 con la función de reconocimiento facial ya que el reconocimiento por iris es bastante limitado en lo que a exactitud y velocidad se refiere. Añadiendo a este sistema el reconocimiento facial el tiempo de desbloqueo disminuirá hasta los 0.01 segundos.”
Todavía no podemos saber con certeza qué estrategia tomará Apple para competir con el reconocimiento facial de Samsung, pero Apple podría optar por la introducción de algunas aplicaciones de seguridad como FaceShift, una aplicación capaz de realizar un escaneo en 3D de nuestra cara gracias a la incorporación de un sensor en sus terminales. Apple lleva muchos años apostando por el reconocimiento biométrico en sus dispositivos, puede que en un futuro no muy lejano no sea necesario el uso de contraseñas alfanuméricas o patrones de desbloqueo para mantener seguros nuestros terminales.
Appleha arreglado la mayoría de las vulnerabilidades de iOS que utilizaba o ha utilizado la CIA. La empresa de Cupertino respondió a la información publicada por WikiLeaks de documentos de la CIA, en los cuales se afirma que la agencia tiene formas de hackear dispositivos iPhone que Apple no conocía. WikiLeaks publicó más de 8700 documentos filtrados, aparentemente, desde la CIA. Según dichos documentos, la CIA tenía conocimiento de explotaciones, las cuales no tenían parche, para hackear dispositivos iPhone.
Apple ha comentado que con la última versión de iOS, la 10.2.1, muchos de estas vulnerabilidades estaban solucionadas. Los documentos de WikiLeaks no incluían detalles de los bugs o si la CIA los había utilizado realmente, así no que está claro si Apple sabe si las vulnerabilidades fueron aprovechadas. Apple emitió un comunicado para salir al paso de todo el revuelo montado con los documentos de Vault7. El comunicado dice: "Apple está profundamente comprometida con la protección de la privacidad y seguridad de nuestros clientes. La tecnología incorporada en el iPhone representa la mejor seguridad de datos disponible para los consumidores, y estamos trabajando constantemente para mantenerlo así. Nuestros productos y software están diseñados para obtener rápidamente actualizaciones de seguridad en manos de nuestros clientes, con casi el 80 por ciento de los usuarios ejecutando la última versión de nuestro sistema operativo."
Figura 1: iOS en los documentos
Es sorprendente el dato de que el 80% de los usuarios ya están ejecutando la última versión del sistema operativo, lo cual ayuda, y mucho, a que la mayoría de las vulnerabildiades mostradas no afecten a los usuarios. Apple no es la única empresa cuyos dispositivos aparecen en los documentos de la CIA. También Android con 24 vulnerabilidades sin solución en el año 2016 o televisores Samsung estaban en el foco de la CIA.
Un programa lanzado en el Reino Unido permitirá a los miembros de las fuerzas armadas utilizar smartphonespara sus comunicaciones. Esto se llevará a cabo a través de un iPhone 7 fortificado, los cuales sustituirán a los dispositivos Androidque se utilizaban con anterioridad. Esto es debido a que se piensa que las medidas de seguridad de Samsung, en este caso, son insuficientes y se ha optado por utilizar un iPhone 7, al que han llamado modificado aludiendo a su estado de fortificado.
BT, es la compañía de telecomunicaciones que trabaja en el Ministerio de Defensa de Reino Unido, y tiene intención de utilizar el modelo de iPhone, comentado anteriormente, para las comunicaciones secretas.Steve Bunn, gerente técnico de BT para la defensa, adiverte que eliPhone 7está siendo fortificado para que pueda cambiar entre diferentes modos de operación y niveles de seguridad, dependiendo de la sensibilidad de la información involucrada en la llamada. Se ha denominado con un dispositivo de "doble persona".Además de permitir las comunicaciones seguras entre el personal, también se está trabajando para que el iPhonepueda retener datos confidenciales de forma segura.
Figura 1: Seguridad en el iPhone
Debido a razones de seguridad, los empleados de BT no pueden proporcionar más detalles sobre esta personalización y fortificación que han llevado a cabo sobre el iPhone 7. Lo que si se sabe es que el proyecto original comenzó con el uso de un Samsung Galaxy Note 4, el cual fue sustituido por no considerarse la seguridad como suficiente. Además, el iPhoneya estaba siendo utlizado en el Ministerior de Defensa para otros propósitos, por lo que potencialmente hacia un desplique más sencillo y estaba más probado en un entorno crítico. Por último, hay que indicar que la elección del iPhone 7va en contra de la tendencia del mercado de utilizar teléfonos inteligentes seguros como Silent Circle.
En la actualidad la batería de los Smartphones está comenzando a convertirse en un problema. Samsung ya fue titular por problemas relacionados con este tema, ahora es Apple el que tiene problemas con las baterías de sus iPhone, problemas que se agravaron con la llegada de iOS 10.2.1. El problema conocido como bug del 30% hace que la batería de los dispositivos afectados (todos los iPhones que soportan iOS 10 excepto el iPhone 7 y iPhone 7 plus) se agote repentinamente cuando el dispositivo indica que tiene entre un 1 y un 30% de bateria.
Un hilo de 108 páginas con quejas en la web del soporte de Apple genero gran revuelo, ya que una de las personas que no dudo en quejarse fue Tony Fadell (padre del iPod) al ser él una de las victimas del BUG, también intervino el gobierno chino.La asociación de consumidores china acusó a Apple de no cumplir con las necesidades del consumidor para una comunicación inalámbrica normal, además de comentar que este problema no se limita al iPhone 6S, el cual ya tiene ciertas limitaciones de batería.
A todo esto Apple respondió añadiendo una herramienta de diagnóstico de batería en iOS 10.2 lo que hizo que el problema del BUG del 30% se volviera aun peor. Desde que llego la beta 10.1 hay gran cantidad de usuarios que no entienden porque el ijndicador de bateria de sus iPhone se ha vuelto poco fiable ya que en muchos casos han sufrido estos fallos en momentos cruciales.
Figura 1:Correccion de errores iOS 10.2.1 Beta 2
Muchos usuarios tienen la esperanza de que beta tras beta el problema pueda ser solucionado, pero no podemos confirmar que Apple este desarrollando una cura para este. Tras el incidente sufrido por Samsung con su note 7 la compañía se disculpó y puso en marcha una campaña de sustitución y retirada del mercado de los terminales dañados además de comenzar una investigación para encontrar el origen del problema, en cambio Apple no ha reconocido la existencia del bug del 30% generando una gran frustración entre los usuarios del iPhone ya que saben de la existencia de un problema pero no en que consiste realmente. Además al estar iOS 10.3 prácticamente a la vuelta de la esquina parece improbable que el problema se vaya a solucionar pronto.
Samsung confirmó el rechazo proporcionado por Appley dijo que volvería a enviar la aplicación, si no que se centrará únicamente en la plataforma Android. Esto se parece bastante al problema que Appletiene con los bancos australianos y que va camino de un nuevo culebrón para la empresa de Cupertino. La primera semana se hará el lanzamiento, en el CES 2017, de la aplicación, la cual, como hemos mencionado solo estará disponible para Android. Según el informe, Samsung Pay Minies una aplicación que ampliará a Samsung Pay en otros smartphones, más allá de los dispositivos Galaxypropios de la marca, compitiendo así con Android Pay.
Figura 1: Samsung Pay Mini
El informe afirma que Samsung ha terminado de probar Samsung Pay Mini con algunas empresas de tarjetas de crédito de Corea del Sur, pero no se especificó si la aplicación estará disponible en otro lugar. Mientras tanto, puede que Apple Pay se lance en Corea del Sur en la primera mitad del año 2017, por lo que aquí tenemos debate.
La guerra entre Apple y las bancos australianos continúa. Este podía ser el titular de la noticia, y es cierto. Los tres bancos más importantes de Australia, como son Westpac, NAB y Commonwealth Bank, junto a Bendigoy Adelaide Bank, están presionando a la ACCC para unir fuerzas y presionar a Applepara que de acceso al chipNFC y ofrecer sus propias carteras móviles en iPhone.
Appleha vuelto a comentar que esta apertura de acceso NFC compromete la seguridad. Sin embargo, el viernes pasado los bancos rechazaron estas afirmaciones indicando que Appleno habría proporcionado ninguna evidencia de que esta apertura de la función NFC afectase a la seguridad del iPhone.Applehabía citado casos en los que los dispositivos Androideran susceptibles de ataques a través de aplicaciones maliciosas que utilizaban el dispositivo como un lector NFC, dónde los atacantes podían obtener formas de pago de Samsungusados a través de MST. Los bancos indican que hay que distinguit entre problemas potenciales de seguridad que afectan a los dispositivos Androidy la sugerencia de Applede que esto sucede por abrir la función NFC. Según los bancos, ninguna de las afirmaciones sobre problemas de seguridad están directamente vinculadas con la funcionalidad NFC.
Figura 1: Apple pay
Los bancos indicando que cada uno de los ejemplos de Apple involucraba métodos de pago más antiguos y menos seguros, o detalle de la tarjeta almacenados en texto claro en servidores comerciales. El principal argumento de los bancos es que los pagos vía NFC presentan una menor preocupación por la seguridad que los pagos de gran valor realizados a través de los navegadores web. Además, comentaron que Apple no presenta argumentos creíbles, por lo que se debería abrir la función para que pueda ser utilizada por terceros. La guerrá sigue viva, pero la semana pasada Apple firmó un acuerdo con el proveedor de soluciones de pago Cuscalpara llevar Apple Paya 31 de los bancos más pequeños de Australiae instituciones financieras. Seguiremos atentos.
Ya hemos hablado sobre el caso de los bancos australianos y Apple, y conocemos que las posturas no están para nada cercanas. Los bancos de Australia han acusado a Applede hacer unas declaraciones y justificaciones completamente infundadas. Los bancos contradicen la posición de Apple, el cual dice que permitir el acceso de terceros a la tecnología NFC comprometería la seguridad de los usuarios.
Los bancos siguen reclamando a Appleque proporcione acceso a la funcionalidad NFC. Siguen indicando que otras plataformas como Android, Windowso BlackBerryproporcionan acceso a su NFC. Los bancos indican que no hay evidencias de que AndroidPay o Samsung Pay sean aplicaciones de pago móvil no seguras. En agosto, Applehabló con los bancos australianos para que, de forma colectiva, se unieran a Appley negociar el uso del Apple Pay. Los bancos no quisieron y pidieron que se abriera la plataforma para todos los interesados, por lo que Appleindicó que eso pondría en peligro la seguridad del iPhone.Applesiguió indicando que proporcionar acceso sencillo a la antena NFC a los bancos disminuiría el alto nivel de seguridad que tienen en sus dispositivos. Esto es lo que se comento a la ACCC.
Figura 1: Apple Pay
Los bancos, incluyendo Westpac, Commonwealt Bank, NAB y Adelaida Bank, respondieron mediante un documento de 137 páginas. En estas páginas se decía que no estaban solos, y contaban el apoyo de las pequeñas y medianas empresas orientadas a comercio. Además, en el documento explican que Applepretendía utilizar de forma exclusiva la infraestructura existente de terminales NFC de Australia para realizar pagos móviles. Esta infraestructura fue construida y pagada por los bancos australianos y comerciantes para el beneficio de todos los australianos, según indican en el propio documento. Un portavoz de los bancos dijo que el futuro de los pagos móviles en Australia estaba en juego.
La acusación de Spotifya Applede utilizar la AppStorecomo arma para dañar a los competidores en el mundo de la música ha sido, al menos, impactante. Ambas empresas se encuentran enfrascadas en una disputa importante en la que Spotifyestá teniendo a favor la opinión pública. Spotifyha presentado una nueva versión de su aplicación en la AppStore, a raíz de una decisión de eliminar la opción de comprar una suscripción a través de Apple.
Appleha rechazado la actualización y se armó el jaleo. Spotifyenvió una carta formal de queja a la empresa de Cupertino. En la carta se acusa a la compañía de que utilizan procesos de aprobación de appscon los que intentan frenar a sus competidores y beneficiar claramente a Apple Music, poniendo como ejemplo la negativa temporal de Applea aprobar la appde Spotify. Según indica el abogado de Spotify, el hecho de que Appleobligue a la otra empresa a utilizar los servicios de facturación de la App Store para gestionar las suscripciones de sus usuarios es, sin lugar a la duda, una forma de frenar la expansión de la empresa en el mercado de iOS, claramente en beneficio para la plataforma de Appleque tiene un servicio idéntico.
Figura 1: Guerra de Spotify y Apple
No es la primera vez que Spotify acusa de este tipo de prácticas a los de Cupertino. El pasado año 2015, la empresa acusó públicamente a la compañía para que los reguladores de Estados Unidos y Europa hicieran algo. En esta queja que lanzaron indicaban que las políticas de suscripción en una appcastigaba a los servicios de terceros que utilizan la plataforma de Apple. Parece que un nuevo frente y una nueva guerra llega a Apple. Quizá una larga guerra como pasó en el pasado con Samsung o, más recientemente, con el FBI. Estaremos atentos para manteneros informados desde Seguridad Apple.
Sigue la presión a las empresas tecnológicas para que incluyan puertas traseras en el cifrado para que el gobierno pueda acceder a la información que requiera. Appley otras empresas como Microsoft, Google, Twitter, Samsungy otras 57 empresas se han unido para rechazar las peticiones de debilitar el cifrado diciendo que sería explotado por los criminales. Después de las afirmaciones de Tim Cook, de que una puerta trasera o backdoor es lo mismo para todo el mundo, el Consejo de Tecnología de la Información, que representa a 62 empresas de todo el mundo dijo que el cifrado es una herramienta de seguridad en la que nos apoyamos todos los días para detener delincuentes, evitar robos bancarios o evitar que aviones y coches puedan ser controlados por criminales.
Estas afirmaciones, tanto la de Tim Cook como la del Consejo de Tecnología de la Información, se encuentran alineadas bajo la premisa de no debilitar uno de los pilares de la seguridad. El debate, sin duda, es abierto a la sociedad, y seguramente ésta tenga un papel fundamental en el futuro sobre este tema. Los ataques de París han hecho que la sociedad se pregunté qué cosas deben ser seguras en Internet y cuales no, y el debate está entorno al cifrado. El director ejecutivo del Consejo de Tecnología de la Información, Dean Garfield, comentó que debilitar a la seguridad con el objetivo de promover la seguridad, simplemente no tenía sentido. La frase para redundante, pero es cierto que el cifrado es una herramienta para protegernos. Sin embargo, hay otros países, como el Reino Unido, han comentado que las puertas traseras deben crearse para mejorar la seguridad.
Figura 1: Tim Cook no cede ante la presión gubernamental
El comentario del país anglosajón choca de frente con la opinión de Garfield.Éste hace hincapié en que las puertas traseras a dispositivos y al cifrado crearán vulnerabilidades que pueden ser explotadas por los chicos malos, lo cual acabará siendo un daño físico y financiero grave en la sociedad. El debate no ha finalizado, y seguramente lo tendremos abierto durante los próximos años, ¿Privacidad a cambio de Seguridad?Appleparece dispuesta a no debilitar su cifrado. Además, como hemos podido ver el ISIS recomienda utilizar iMessage para comunicarse entre sí, debido a la potencia de cifrado extremo a extremo que presenta Apple.
Desde que me hice con mi Macbook Pro de 13”, allá por 2012, siempre he lamentado no
haberlo adquirido con un disco SSD de serie, pero en aquel entonces el coste se disparaba bastante,
a la par que las capacidades de almacenamiento eran bastante limitadas. No escatimé en elegir el
modelo con procesador i7 y 8Gb de RAM, pero con un disco HDD convencional de 500 Gb. Desde entonces, siempre he pensado en cambiar mi disco por un SSD, o realizar un hack muy
habitual en la gente que dispone de estos modelos, que consiste en cambiar el lector de DVDinterno que viene con el portátil, por un SSD.
Para ello se utiliza un adaptador que se puede comprar online
en diferentes sitios de la red, para así poder operar con los dos discos, de cara a tener el sistema
operativo en el disco SSD (ya que ofrece mejores resultados en cuanto a rendimiento y velocidad), a
la par que utilizar el HDD que venía de serie para almacenar la información.
Pero como seguramente les sucede a todos los que trabajan en este sector, mi equipo es casi
una prolongación de mí mismo, que me acompaña allá donde voy, tanto si es para trabajar en la
oficina, como para ir de viaje en tren o en avión, así como para dar una de las miles de charlas que heimpartido durante mi etapa en estos dos últimos años en INCIBE. Así que no me he puesto a ello
hasta verme obligado por fuerza mayor, cuando el rendimiento del Macbook ha comenzado por
degradarse paulatinamente hasta quedar prácticamente inutilizable, debido a un problema físico
del disco HDD interno, además como suele suceder en estos casos en los que se cumple la dichosa
ley de Murphy, días antes de un viaje a Colombia en el que necesitaba el equipo para impartir una
charla y un taller práctico en un congreso al que fui invitado como ponente.
Figura 1: Dando charla con el MacBook después del arreglo
Es entonces cuando me dispuse a acometer la modificación descrita anteriormente,
adquiriendo para ello este kit de OWC, que además del propio disco duro SSD a instalar (un
Samsung 850 Evo en este caso), viene con un adaptador que permite incluir el disco en la bahía
donde normalmente está la unidad de DVD interna, así como una carcasa externa que permite
conectar dicha unidad cuando se requiera, y los destornilladores necesarios para efectuar la
instalación.
Figura 2: Instalación de una segunda unidad de disco
Como he relatado anteriormente, estuve postergando el momento de realizar el cambio
hasta que la situación llegó a ser crítica, pues cuando intentar trabajar con el Macbook se convirtió
en algo totalmente impracticable, el primer paso fue arrancar la “Utilidad de Discos” de cara a
buscar errores en el disco HDD original que venía de serie. El diagnóstico como imaginaba no era
nada alentador. El disco tenía errores, y la única posibilidad de intentar repararlo era ejecutando la
propia Utilidad de Discos pero desde el menú de recuperación de OS X, al que se accede iniciando el
ordenador mientras se pulsan simultáneamente las teclas comando y R, hasta que aparece el
logotipo de Apple.
Figura 3: Menu de recuperación de OS X
Al intentar reparar el disco desde la partición de recuperación, cumpliéndose una vez más la
ley de Murphy, el proceso se interrumpía antes de llegar a su conclusión, por muchas veces que lo
ejecutara, y la Utilidad de Discos sentenciaba. El disco no se podía reparar, y lo que es peor, el
equipo no volvería a arrancar.
Llegados a este punto, la solución era clara. Montar cuanto antes el nuevo disco SSD en el
equipo, realizar una instalación limpia del S.O, restablecer la información a partir de una copia de
seguridad de Time Machine, y posteriormente montar el disco HDD para ver si era posible acceder a la información que en él se encontraba almacenada. La primera pregunta que a uno se le viene a la
cabeza es: ¿Cómo instalo el S.O. en un disco totalmente virgen sin disco de instalación? (no había
descargado Yosemite ni creado un disco de instalación). Estaba claro que la respuesta pasaba por
utilizar la partición de recuperación de OS X, o la opción de recuperación por Internet.
Figura 4: Menú de recuperación por Internet de OS X
El esquema final iba a ser el descrito inicialmente: el disco SSD con el S.O instalado, montado
en la bahía de la unidad de DVD sobre el adaptador OWC que permitiera encajar el disco en el
espacio sobrante, y el disco HDD para almacenar la información en la bahía donde originalmente
venía. Pero como ahora disponía de un disco HDD inutilizable, era más rápido sustituir dicho disco
por el SSD en un primer paso para ir instalando el S.O. Aquí es cuando me surgió una duda que ni
tras indagar un poco en la red, ni incluso consultando con técnicos especializados de diferentes
servicios técnicos oficiales de Apple, pude resolver de manera clara: ¿dónde está la partición de
recuperación del sistema? ¿En el propio disco donde está el sistema, o en algún módulo de memoria
que pueda traer el equipo?
Figura 5: Extrayendo la unidad interna del DVD del MacBook Pro para montar disco SSD
Al final, sólo la experimentación lleva al conocimiento, así que tras sustituir en primera
instancia el disco HDD por el SSD (para no tener que así extraer la unidad de DVD ni montar el SSD
en el adaptador), me di cuenta que lamentablemente la partición de recuperación donde se
encuentran tanto el menú de recuperación OS X como el menú de recuperación por Internet se
encuentran en el propio disco HDD junto con el sistema operativo y el resto de información, por lo
que no me quedo otra que volver a ir a por todas, volver a colocar el HDD en su sitio, extraer la
unidad de DVD y montar allí el disco SSD. He aquí el resultado final:
Figura 6: Disco SSD instalado sobre OWX Doubler en la bahía original de la unidad interna de DVD
Otro aspecto interesante de la recuperación de OS X, es que dependiendo de la opción
elegida se instala una versión el sistema operativo u otra. Si se utiliza la recuperación normal, como
se indica desde la propia página de soporte de Apple se instala la versión más reciente del sistema
que hubiese instalada en el ordenador, en este caso OS Mavericks. Sin embargo, si se utiliza la
recuperación por Internet, se instala la versión con la que venía de serie el equipo, es decir, Lion.
Como recordamos, el disco original HDD se encontraba dañado, así que no fue posible instalar
Mavericks desde el menú de recuperación normal. Por lo que no me quedó otra que arrancar la
recuperación por Internet, para descargar e instalar Lion. Una vez que el equipo arrancaba ya desde
el SSD con el S.O Lion instalado ya era posible descargar e instalar Yosemite desde la Apple Store.
Figura 7: Descargando OS X Yosemite en el SSD con OS X Lion recién instalado con la recuperación por Internet
Lo curioso es que en este caso no se realiza una instalación limpia de Yosemite, sino que se instala
sobre la instalación de Lion, por lo que para poder disponer de una instalación limpia de la última
versión del sistema en el nuevo disco SSD tocaría instalarlo sobre Lion, volver a arrancar el menú de
recuperación, para ahora sí por fin instalar Yosemite desde cero, ya que como bien explicamos al comienzo del párrafo, desde el menú de recuperación normal se puede volver a instalar la versión
más reciente del sistema que hay instalada en el equipo.
Figura 8: OS X Yosemite en el nuevo SSD
Una vez que tenemos ya instalado el sistema operativo en el nuevo disco SSD montado en la
bahía donde originalmente iba el DVD, la odisea no ha terminado aún. Toca investigar acerca de cómo habilitar la famosa orden TRIM. Pero antes de nada, conviene aclarar qué es eso de la
instrucción TRIM, ya que es muy probable que los que no hayan experimentado aún con discos SSD
no conozcan tan siquiera la existencia del término.
Cada vez que se elimina un fichero en nuestro sistema, los datos continúan en el disco en
segmentos llamados bloques. Estos bloques no son eliminados hasta que no es necesario volver a
utilizarlos para escribir nuevos datos. Debido a limitaciones técnicas en el diseño de las memorias
flash NAND, sólo se pueden eliminar bloques completos. Esto quiere decir que cuando se necesitan
escribir nuevos datos, el SSD debe realizar previamente operaciones de limpieza y mantenimiento
de bloques, que consumen tiempo y ralentizan el proceso de escritura, ya que a priori la unidad de
estado sólido no dispone de la información acerca de qué bloques se pueden eliminar.
TRIM es una orden que nace con el objeto de solventar este problema, y permite al sistema
operativo comunicarle al SSD qué bloques de datos ya no están en uso, en aras de que puedan ser
eliminados directamente, evitando así un elevado número de operaciones durante el proceso de
escritura. El propósito de la orden es mantener la velocidad del SSD durante toda su vida útil
Figura 9: Borrado y escritura de bloques con y sin TRIM en discos SSD
Habilitar la orden TRIM es por tanto un must a la hora de trabajar con discos SSD, ya que en
caso contrario el rendimiento del disco se ve claramente degradado a lo largo del tiempo a medida
que todos los bloques hayan sido escritos al menos una vez. Activarlo es un tema que no tendría mayor trascendencia, si no fuese por lo que suele suceder en muchas ocasiones en el mundo Apple.
Hasta hace unas semanas, Apple no permitía habilitar el soporte para la instrucción TRIM en discos
SSD de terceros, que no fuesen los instalados por la propia compañía de la manzana. Esta limitación
se podía salvar en anteriores versiones de OS X, utilizando herramientas como Trim Enabler, de
Cindori (una compañía especializada en desarrollo de software para OS X), que permitía habilitar
TRIM en unidades de estado sólido de otros fabricantes.
Sin embargo, a la hora de lanzar Yosemite, Apple introdujo una nueva medida de seguridad
conocida como kext signing, que comprueba mediante validación de firma a la hora de arrancar el
sistema que todos los drivers cargados no hayan sido alterados por terceras partes, sino que hayan
sido verificados por Apple. Si alguno de los drivers ha sido modificado, Yosemite no lo cargará, de
cara a prevenir así la posible ejecución de software malicioso. El kext signing es una medida que
refuerza la seguridad de los dispositivos Apple, pero la contrapartida es que añade una clara
restricción a la hora de habilitar el soporte para TRIM en discos de terceros. De hecho, hasta hace
poco la única alternativa posible para realizar esto en Yosemite pasaba por deshabilitar el kext
signing, con el consecuente riesgo de seguridad que ello conllevaba, así como los problemas que
introducía a la hora de actualizar el sistema a medida que se liberasen nuevas versiones. Es por esto
que, en aquel momento tras investigar y documentarme un poco, en mi caso decidí no deshabilitar
el kext signing para poder activar TRIM, y esperar por contra en aras de ver si el escenario cambiaba
con el paso del tiempo.
Figura 10: Comando trimforce incluido en OS X Yosemite 10.10.4
La verdad que la espera fue muy corta y mereció la pena, porque tan sólo unos días después,
Apple liberó la versión 10.10.4 de Yosemite, en la que como novedad destacada incluía el soporte
para habilitar TRIM en discos SSD no originales de Apple, a través del comando “trimforce”. Gracias a
esta nueva funcionalidad, y a que la compañía ha facilitado un certificado válido kext a la gente de
Cindori, también es posible habilitar TRIM a través de las herramientas Trim Enabler 3.4 o Disk
Sensei 1.2. Como podéis imaginar, a día de hoy mi disco SSD, con Yosemite actualizado a su última
versión, ya tiene habilitado felizmente el soporte para TRIM, y mi equipo está listo para volver a la carga después de las vacaciones
Figura 11: Disk sensei 1.2 mostrando el informe de estado del SSD
Es curioso cómo de inmenso y apasionante es este mundo de la tecnología, en el cual cada
pequeña cosa que vayamos a hacer o investigar, puede ser tan grande o extensa como nosotros
queramos, pues el conocimiento está ahí, a golpe de clic, y nos toca a nosotros decidir hasta qué
nivel queremos profundizar. Digo esto porque en mi caso concreto, es muy probable que no me
hubiese preocupado de leer o documentarme detalladamente sobre el kext signing y las
implicaciones que podría tener deshabilitarlo, si nunca me hubiese tenido que enfrentar al problema
de habilitar TRIM en un SSD no original de Apple.
Son muchísimas las áreas de conocimiento que existen tanto en el mundo de la informática
como en el de la seguridad (que yo siempre digo que es casi más grande que el de la propia
informática en sí), así como infinitas la cantidad de horas que necesitaríamos para asimilar tan sólo
una pequeña parte de ese conocimiento. De ahí que que me considere un privilegiado por poder
dedicarme a algo que realmente me apasiona, pues requiere de tanto esfuerzo y sacrificio poder
estar mínimamente al día en este mundo, que en caso contrario sería un verdadero suplicio. Ya dijo
el Maligno hace unos días, que la seguridad informática es una amante caprichosa, así que la única
manera de que nuestra relación con ella sea idílica, es que la amemos con verdadera pasión
HP ha publicado algunos informes que han generado mucha expectación, como su ya famoso informe sobre seguridad en dispositivos móviles, dónde nos sorprendían con datos como que el 90% de las apps eran vulnerables. Hoy HP nos sorprende con un informe dónde se cuentan las principales vulnerabilidades en 10 de las marcas mas vendidas de relojes inteligentes. El estudio revela fallos, que a priori podríamos pensar ya estaban solucionados en otro tipo de sistemas.
El informe indica que el mercado de relojes inteligentes está creciendo rápidamente. Alrededor de unos 6,8 millones de relojes se vendieron en 2014, mercado dominado en gran parte por Samsung, aunque el lanzamiento del Apple Watch hizo cambiar todo, dominando con el 75% de las ventas, vendiendo 4 millones de relojes durante el segundo trimestre de 2015.
Algunos analistas indican que el mercado de relojes inteligentes se encuentra en la infancia en comparación con el de teléfonos inteligentes, han estimado que cerca de 350 millones de relojes entrarán en uso en todo el mundo en 2018, cifras muy optimistas. La noticia que HP mostraba al mundo a través de su informe es que estos relojes son un riesgo para la seguridad, ¿Cómo reaccionan las empresas?
Figura 1: Fallos de seguridad expuestos en el informe de HP
Como se puede ver en este extracto del informe de HP, existen diferentes fallos que ponen en riesgo la seguridad de los dispositivos, y por lo tanto del ámbito de uso de estos relojes. Si éstos son utilizados en el ámbito empresarial, puede suponer una brecha de seguridad para este entorno, por lo que debe ser tenido en cuenta por la gente de TI.
Autenticación y autorización insuficiente, malas políticas de contraseñas, enumeración de usuario, recolección de cuentas, son algunos ejemplos de los fallos encontrados en esta categoría. El 30% de los dispositivos falló en esto. Un dato curioso en el informe es el dato sobre el cifrado en la capa de transporte. El 100% de los relojes implementaban este mecanismo de seguridad, aunque el 40% eran vulnerables a poodle, permitían cifrados débiles o utilizaban todavía SSLv2. En algunas ocasiones parecen que a los diseñados les vale con que aparezca en las especificaciones el uso de SSL/TLS sin mirar más allá.
El softwarey firmwareinseguro es algo de lo más crítico. El 70% de los relojes que evaluó HP tenían problemas para proteger la actualización de firmware, incluso llevando a cabo esto sin cifrado. Por último el tema del almacenamiento de información y la privacidad de ésta. Todos los dispositivos recolectan y almacenan información personal, como por ejemplo, direcciones, fechas de cumpleaños, peso, frecuencia cardíaca. Esta información puede quedar expuesta debido a la enumeración de cuentas y el uso de contraseñas débiles en algunos productos.
El informe de HP no es más que un reflejo del mundo en el que vivimos, la tecnología avanza con paso firme y los mercados crecen a esa velocidad, pero la seguridad no lleva el mismo ritmo, por lo que nos encontramos con situaciones como la que se refleja en el informe.
Todo hace indicar que a finales de año, quizá entre Septiembre y Octubre, tendremos un nuevo iPhone. Lo que no se conoce es si su nombre será iPhone 7 o iPhone 6S, pero hay algunas que comienzan a saberse como son las especificaciones, el precio y su posible fecha de lanzamiento. En realidad casi todo es rumorología, pero lo que si indican algunas fuentes es que Apple puede tener algunos ases en la manga para el año 2016. Según algunos rumores el aspecto del nuevo iPhoneno será muy diferente del iPhone actual.
Las imágenes que han sido filtradas muestran que el dispositivo, ya seaiPhone 7o iPhone 6S, tendrá un diseño idéntico al iPhone actual. Además, el informe con los diversos leaks indica que tendrá el mismo tamaño y los mismos conectores, aunque internamente su estructura de montaje será modificada. Se espera que Applemantenga el mismo panel LCD basado en LTPS, a pesar de aventurarse con las pantallas OLED para el reloj.
Rumores sobre el nuevo iPhone
Los rumores indican que Applepodría optar por una pantalla de zafiro a prueba de arañazos en el iPhonede la próxima generación, como la que se encuentra en el reloj inteligente de la compañía. Según indica el informe, con la salida del iPhone 6 ya pensaron en una pantalla de zafiro, pero los problemas de producción lo impidieron. Applese ha asociado con Foxconnpara obtener las pantallas a tiempo. El tamaño de la pantalla tiene unas dimensiones de 4,7 y 5,5 pulgadas. algunos rumores aseguran que Applelanzará un modelo de 4 pulgadas destinado a clientes con manos delicadas. De este modo la empresa deCupertinoseguiría los pasos de Samsungcon el Galaxy S6 Edge.
Figura 1: Leaks de la carcasa del nuevo iPhone
El nuevo dispositivo ejecutará la próxima versión del sistema operativo iOS 9. Esto es algo normal que va haciendo la empresa, saca nuevo terminal acompañado de nueva versión del sistema operativo. Sobre mejoras en seguridad del sistema operativo ya hemos hablado en Seguridad Apple.
Especificaciones y Fecha estimada de lanzamiento
El nuevo dispositivo de iOSpresenta un chip A9 fabricado por TSMC. La rumorología indica que el dispositivo tendrá 2 GB de RAM, lo mismo que el anterior iPad Air. En términos de almacenamiento contaremos con las versiones de 16 GB, 64 GB y 128 GB, es decir, igual que su predecesor. El terminal contará con LTE y ofrecerá velocidades 4G el doble de rápido que el iPhone 6. Respecto a la cámara parece que será el mayor salto que nunca antes la empresa tuvo en este componente. Se habla de un sensor de imagen de 21MP de Sony.
La fecha de lanzamiento esperada es el 25 de Septiembre, según una nota filtrada por parte de Vodafone. Según otro analista llamado Kuo Ming-Chi, Applepodría sorprender con una presentación en el mes de Agosto.