x

Apple vuelve a regatear al FBI

Desde que los desarrolladores de apps detectaron esta función, escondida en las primeras versiones de prueba del iOS 12, los analistas la interpretaron como un nuevo regate de Apple al FBI

Imagen sin descripción
Escuchar el artículo
Detener

REDACCIÓN INTERNACIONAL.- Apple ha adelantado por sorpresa una de las nuevas funciones de iOS 12 previstas para este otoño, y ya permite añadir una nueva capa de seguridad a los usuarios de iPhone y iPad. Para ello tienen que instalar la última actualización menor del sistema (11.4.1) y automáticamente sus dispositivos tendrán restringida la conexión de los dispositivos usados —tanto por los cuerpos policiales como por las bandas criminales— para acceder a los teléfonos y tabletas sin permiso de los usuarios.

Desde que los desarrolladores de apps detectaron esta función, escondida en las primeras versiones de prueba del iOS 12, los analistas la interpretaron como un nuevo regate de Apple al FBI. Un capítulo más de la batalla entre la compañía informática y la agencia del gobierno de EE UU, que le reclama una vía de acceso a los terminales de los presuntos delincuentes que investiga, como en el polémico caso del iPhone 5c de uno de los tiradores de la matanza de San Bernardino (California), perpetrada en diciembre de 2015.

Apple negó su ayuda, alegando que de hacerlo comprometería la privacidad de todos los usuarios sus smartphones, y finalmente el FBI logró desbloquear el iPhone de Syed Farook recurriendo a los servicios de un grupo de hackers profesionales. Cellebrite y Grayshift, dos de las empresas de se dedican a las llamadas “técnicas forenses digitales” y trabajan con el FBI en estos casos, utilizan unos dispositivos que se conectan por cable a los iPhone y acaban descifrando su código de desbloqueo de 4 dígitos en pocas horas.

La nueva función, estrenada con la reciente actualización a iOS 11.4.1, fuerza al propio usuario a desbloquear su iPhone para poder utilizar los accesorios USB que se conectan, si ha transcurrido más de una hora desde que el terminal fue usado por última vez. Esto deja un margen de tiempo muy pequeño a los hackers —ya estén al servicio de policías o de ladrones— para poder conectarle dispositivos como GrayKey (que la firma Grayshift vende por 30.000 dólares y es capaz de reventar incluso la protección del más reciente iPhone X). Y aunque la nota técnica sobre la nueva función no hace mención a ello, Apple sí ha confirmado que su objetivo de es poner nuevas barreras al hackeo, de la manera menos incómoda posible para el usuario. De hecho, solo habrán notado el cambio (en forma de discreto aviso) quienes conectan con mucha frecuencia su iPhone o iPad con accesorios u ordenadores mediante un cable USB.

“Estamos constantemente reforzando nuestras protecciones de seguridad en cada producto de Apple para ayudar a los usuarios a defenderse de los hackers, de los ladrones de identidad y de las intrusiones en sus datos personales”, declaró a AppleInsider la compañía informática. “Tenemos el mayor respeto por las fuerzas policiales, y no diseñamos nuestras mejoras de seguridad para frustrar sus esfuerzos para realizar su trabajo”.

A pesar de este matiz final, el nuevo «modo USB restringido» ha sido interpretado como un tanto de Apple en su polémica con el FBI y en su batalla constante contra los hackers y las empresas que comercializan los dispositivos desbloqueadores de iPhones. Sin embargo, tras el revuelo inicial, la nueva función de iOS ha resultado ser bien más bien un elegante regate, que no ha acabado en gol.

Una protección imperfecta

En teoría, quien quiera reventar el código de un iPhone solo dispone de una hora para conectarle el dispositivo desbloqueador y realizar el hackeo. Pero en la práctica, los hackers ya han encontrado la manera de detener ese temporizador, que empieza a contar la última vez que el usuario accede a su teléfono. Y el truco es muy fácil. Según ha difundido la empresa de seguridad ElcomSoft, basta con conectar un accesorio USB compatible al puerto Lightning del iPhone durante esa primera hora y el atacante ya tiene todo el tiempo que quiera para llevarse el teléfono a un lugar donde conectarle el desbloqueador y esperar a que este acabe encontrando el código de acceso, después de probar múltiples veces.

En los últimos meses la compañía Grayshift parece hacer metido el acelerador, y distintos informes indican que su desbloqueador GrayKey es capaz de reventar en cuestión de horas el código de 4 dígitos de un iPhone, mientras que suele conseguir el desbloqueo en varios días si el código es de 6 dígitos. Para protegerse de estos ataques, Apple había reaccionado ya con varios movimientos: primero pidió a los usuarios que usen códigos de 6 dígitos, en lugar de solo 4; a continuación, introdujo un retraso tras varios intentos fallidos de acertar el código de desbloqueo, que impide hacer nuevos intentos durante un tiempo (esto ralentiza considerablemente el funcionamiento del GrayKey) y, en tercer lugar, introdujo un nuevo ajuste que permite al usuario elegir que su iPhone se borre tras diez intentos fallidos de acertar el código.

En esta permanente lucha, mientras los hackers buscan agujeros que permitan saltarse estas nuevas medidas de seguridad de Apple, la propia compañía aún tiene tiempo (antes del estreno de la versión final de iOS 12) para hacer que el «modo USB restringido» no sea tan fácil de burlar, y así poder impedir de manera efectiva la conexión de los dispositivos desbloqueadores que ya usan el FBI y multitud de departamentos de policía en EEUU.

 

Fuente: El País

Comenta con facebook