El efecto secundario del aumento de los muros de Apple son mejores escondites para los hackers de élite

Su principal preocupación con la dirección de los dispositivos de Apple, cada vez más bloqueados, es que cada vez es más difícil para los investigadores de seguridad descubrir actividades maliciosas.

Un nuevo informe publicado hoy en el MIT Technology Review analiza el trabajo continuo de Apple en materia de seguridad de los dispositivos y el software y sus posibles consecuencias no deseadas. Aunque casi todos los expertos coinciden en que el enfoque de la seguridad del iPhone ha resuelto importantes problemas de seguridad, algunos comparten la preocupación de que también está dando a los principales hackers del mundo un mejor lugar para esconderse.

“Es un arma de doble filo”, afirma Bill Marczak, investigador principal del organismo de vigilancia de la ciberseguridad Citizen Lab. “Va a mantener fuera a mucha de la chusma haciendo más difícil romper los iPhones. Pero el 1% de los mejores hackers van a encontrar una manera de entrar y, una vez que estén dentro, la fortaleza impenetrable del iPhone los protege”.

Marczak fue el autor principal de “The Great iPwn“, que investigó a fondo cómo funcionaba el fallo de iMessage de cero clics que permitió hackear los dispositivos de los periodistas de Al Jazeera.

Su principal preocupación con la dirección de los dispositivos de Apple, cada vez más bloqueados, es que cada vez es más difícil para los investigadores de seguridad descubrir actividades maliciosas.

Sostiene que, aunque la seguridad del iPhone es cada vez más estricta a medida que Apple invierte millones para elevar el muro, los mejores hackers disponen de sus propios millones para comprar o desarrollar exploits de clic cero que les permitan hacerse con los iPhones de forma invisible. Esto permite a los atacantes entrar en las partes restringidas del teléfono sin dar al objetivo ninguna indicación de que ha sido comprometido. Y una vez que están tan dentro, la seguridad se convierte en una barrera que impide a los investigadores detectar o comprender el comportamiento nefasto, hasta el punto de que Marczak sospecha que se están perdiendo todos los ataques, salvo una pequeña parte, porque no pueden ver detrás de la cortina.

Aunque las actualizaciones de Apple solucionan fallos de seguridad y errores, también pueden romper las herramientas utilizadas por los investigadores.

A veces, el sistema bloqueado puede resultar más directamente contraproducente. Cuando Apple lanzó una nueva versión de iOS el verano pasado en medio de la investigación de Marczak, las nuevas funciones de seguridad del teléfono acabaron con una herramienta de “jailbreak” no autorizada que Citizen Lab utilizaba para abrir el iPhone. La actualización le bloqueó las zonas privadas del teléfono, incluida una carpeta para nuevas actualizaciones, que resultó ser exactamente donde se escondían los hackers.

Ante estos bloqueos, “nos dimos por vencidos”, dice Marczak. “No podemos sacar nada de esto: no hay manera”.

El MIT también habló con un investigador de seguridad que tiene un acceso mucho más raro a una aplicación de investigación aprobada por Apple llamada iVerify:

Ryan Stortz es un ingeniero de seguridad de la empresa Trail of Bits. Dirige el desarrollo de iVerify, una rara aplicación de seguridad aprobada por Apple que hace todo lo posible por ver dentro de los iPhones sin dejar de cumplir las reglas establecidas en Cupertino. iVerify busca anomalías de seguridad en el iPhone, como modificaciones inexplicables de archivos, el tipo de pistas indirectas que pueden apuntar a un problema más profundo. La instalación de la aplicación es un poco como poner cables trampa en el castillo que es el iPhone: si algo no se ve como esperas, sabes que existe un problema.

Pero al igual que los sistemas utilizados por Marczak y otros, la aplicación no puede observar directamente el malware desconocido que rompe las reglas, y está bloqueada para leer la memoria del iPhone de la misma manera que lo hacen las aplicaciones de seguridad en otros dispositivos. El cable trampa es útil, pero no es lo mismo que un guardia que pueda recorrer cada habitación en busca de invasores.

Aunque Stortz admite los retos que supone descubrir vulnerabilidades en los dispositivos de Apple, cree que el enfoque de bloqueo es el correcto. “Al bloquear estas cosas, se reduce el daño del malware y el espionaje”, dice.

Y como vimos el pasado otoño con la llegada de los primeros Macs Silicon M1 de Apple, los portátiles y ordenadores de sobremesa de la compañía han aumentado su seguridad.

“iOS es increíblemente seguro. Apple vio las ventajas y las ha trasladado al Mac durante mucho tiempo, y el chip M1 es un gran paso en esa dirección”, afirma el investigador de seguridad Patrick Wardle.

Los Mac llevaban años avanzando en esta dirección antes del nuevo hardware, añade Wardle. Por ejemplo, Apple no permite que las herramientas de seguridad del Mac analicen la memoria de otros procesos, lo que impide que las aplicaciones revisen cualquier habitación del castillo aparte de la suya propia.

Wardle añade que “las herramientas de seguridad son completamente ciegas, y los adversarios lo saben”, lo que significa que el juego del escondite entre Apple y los hackers evoluciona y continúa.

Otros esperan que Android y Windows sigan el enfoque de seguridad de los dispositivos bloqueados de Apple.

Pero no es el caso de Apple, dice Aaron Cockerill, director de estrategia de la empresa de seguridad móvil Lookout: “Android está cada vez más bloqueado. Esperamos que tanto los Mac como, en última instancia, Windows se parezcan cada vez más al modelo opaco del iPhone”.

Por último, el informe habla de un enfoque en el que Apple podría, en teoría, dar derechos limitados a los investigadores para que tengan más acceso a descubrir fallos ocultos o exploits maliciosos. Pero el problema ahí es el mismo del que Apple ha hablado desde el caso de San Bernardino, si crea una excepción o puerta trasera para los investigadores, ésta acabará siendo explotada por nefastos hackers.

Apple y los expertos independientes en seguridad están de acuerdo en este punto: no hay una solución limpia. Apple cree firmemente que está haciendo las compensaciones correctas, dijo recientemente un portavoz en una entrevista telefónica. En Cupertino argumentan que nadie ha demostrado de forma convincente que relajar la aplicación de la seguridad o hacer excepciones sirva en última instancia para un bien mayor.

En cuanto al futuro, Ryan Stortz, de Trail of Bits, cree que estamos pasando a que los usuarios medios se queden con los dispositivos móviles:

“Vamos a llegar a un punto en el que sólo los marginales tendrán ordenadores: la gente que los necesita, como los desarrolladores. La población general tendrá dispositivos móviles que ya están en el paradigma del jardín amurallado. Eso se ampliará. Si no estás en el jardín amurallado, serás un caso atípico”.

Michael Potuck

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like