Los investigadores de seguridad de Johns Hopkins se sorprendieron por las vulnerabilidades de Android e iOS

Dijo que el iOS en particular tiene capacidades de encriptación extremadamente seguras, pero estas no se usan mucho

Un investigador de seguridad de la Universidad Johns Hopkins que dirigió un estudio sobre la robustez de los sistemas de encriptación de los teléfonos inteligentes dice que se sorprendió por las vulnerabilidades de Android e iOS que descubrieron.

Dijo que el iOS en particular tiene capacidades de encriptación extremadamente seguras, pero estas no se usan mucho…

Informes de Wired

Los criptógrafos de la Universidad Johns Hopkins utilizaron documentación disponible públicamente de Apple y Google, así como su propio análisis para evaluar la robustez de la encriptación de Android e iOS. También estudiaron más de una década de informes acerca de cuáles de estas características de seguridad móvil han sido pasadas por alto, o pueden ser pasadas por alto actualmente, usando herramientas especiales de hacking […]

“Me sorprendió mucho, porque llegué a este proyecto pensando que estos teléfonos realmente protegen bien los datos de los usuarios”, dice el criptógrafo de Johns Hopkins Matthew Green, que supervisó la investigación. “Ahora he salido del proyecto pensando que casi nada está protegido tanto como podría estarlo. Entonces, ¿por qué necesitamos una puerta trasera para la aplicación de la ley cuando las protecciones que estos teléfonos realmente ofrecen son tan malas?”

Los investigadores dijeron que los iPhones tienen esencialmente tres niveles de protección:

  • Antes del primer desbloqueo (BFU), o inmediatamente después de un reinicio
  • Después del primer desbloqueo (AFU), cuando el teléfono se ha bloqueado pero no se ha reiniciado
  • Cerraduras de protección completa disponibles para que los desarrolladores las usen si lo desean

Cuando un iPhone se reinicia, y aún no se desbloquea, se encuentra en un estado que Apple llama “Protegido hasta la primera autenticación de usuario” y que los investigadores de seguridad denominan “Antes de la primera liberación” (BFU). En este estado, se aplica el nivel más alto de cifrado, conocido como Protección Completa. Es virtualmente imposible extraer datos de un iPhone en este estado a menos que se pueda encontrar una forma de desbloquearlo.

Los riesgos comienzan después de ese primer desbloqueo, dice el informe.

Cuando los datos están en el estado de Protección Completa, las claves para desencriptarlos se almacenan en lo profundo del sistema operativo y se encriptan ellas mismas. Pero una vez que se desbloquea el dispositivo la primera vez después del reinicio, muchas claves de cifrado empiezan a almacenarse en la memoria de acceso rápido, incluso cuando el teléfono está bloqueado. En este punto un atacante podría encontrar y explotar ciertos tipos de vulnerabilidades de seguridad en el iOS para tomar las claves de encriptación que son accesibles en la memoria y descifrar grandes trozos de datos del teléfono.

Basándose en los informes disponibles sobre las herramientas de acceso a los teléfonos inteligentes, como los del contratista israelí de aplicación de la ley Cellebrite y la empresa estadounidense de acceso forense Grayshift, los investigadores se dieron cuenta de que así es como casi todas las herramientas de acceso a los teléfonos inteligentes probablemente funcionan en este momento.

Sin embargo, Apple ofrece una opción que Android no ofrece.

Mientras que Apple ofrece a los desarrolladores la opción de mantener algunos datos bajo los bloqueos más estrictos de Protección Completa todo el tiempo -algo que una aplicación bancaria, por ejemplo, podría hacer con ellos-, Android no tiene ese mecanismo después del primer desbloqueo.

La mayoría de las aplicaciones no se aprovechan de esto.

Sin embargo, los riesgos deben ser vistos en perspectiva.

No es difícil entender por qué Apple ofrece diferentes niveles de protección: el rendimiento. Hacer que el teléfono funcione en el modo de protección completa todo el tiempo – sólo recuperando las claves de desencriptación cuando sea necesario, y purgándolas de la memoria de acceso rápido después del uso – ralentizaría significativamente el teléfono. Apple adopta un enfoque equilibrado que es apropiado para la gran mayoría de los usuarios.

Es importante comprender que el tipo de herramientas utilizadas para explotar este estado de seguridad ligeramente debilitado dependen del acceso físico al teléfono, y requieren el conocimiento de otras vulnerabilidades del iOS de día cero para poder acceder a los datos. En la práctica, a menos que seas un criminal, o un objetivo de alto valor para un estado nacional o una gran corporación, no vas a estar en riesgo de este tipo de ataque.

Apple dijo que continuamente refina sus protecciones de privacidad.

“Los dispositivos de Apple están diseñados con múltiples capas de seguridad para protegerse contra una amplia gama de posibles amenazas, y trabajamos constantemente para añadir nuevas protecciones para los datos de nuestros usuarios”, dijo el portavoz en un comunicado. “A medida que los clientes continúan aumentando la cantidad de información sensible que almacenan en sus dispositivos, seguiremos desarrollando protecciones adicionales tanto en el hardware como en el software para proteger sus datos”.

Como un aparte, si quieres ver un ejemplo de la diferencia entre las protecciones de BFU y AFU, hay un simple experimento que puedes llevar a cabo.

Cuando tu mejor amigo llama a tu teléfono, su nombre suele aparecer en la pantalla de llamada porque está en tus contactos. Pero si reinicias el dispositivo, no lo desbloqueas y luego haces que tu amigo te llame, sólo aparecerá su número, no su nombre. Esto se debe a que las teclas para descifrar los datos de tu agenda aún no están en la memoria.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like