He aquí por qué sus dispositivos Apple están a punto de volverse mucho más seguros

Si bien los dispositivos Apple son famosos por sus características de seguridad y privacidad, no son invulnerables a la piratería u otros ataques. Afortunadamente, los dispositivos de Apple están a punto de volverse mucho más seguros en el futuro.

Eso se debe a los recientes cambios en la política de Apple anunciados en las conferencias de seguridad de Black Hat en Las Vegas este mes. Además de eso, también se revelaron algunas hazañas notables en Black Hat y Def Con 2019.

Esto es lo que debe saber sobre las últimas noticias de seguridad de Apple.

Shifts en la política de seguridad de Apple

Ivan Krstić, jefe de ingeniería de seguridad de Apple, hizo un par de anuncios importantes en la conferencia Black Hat de este año.

Si bien los anuncios estaban dirigidos a hackers éticos e investigadores de seguridad, representan cambios importantes en las políticas de seguridad de Apple. Estos muy bien pueden resultar en dispositivos mucho más seguros en el futuro.

Programa de recompensas por errores

Seguridad de Apple - Recompensa por errores
Anuncio de Apple en Black Hat 2019. Imagen a través de @mikebdotorg.

La mayor noticia relacionada con Apple de la conferencia de seguridad de Black Hat en agosto fue una expansión significativa del programa de recompensas por errores de Apple.

Básicamente, un programa de recompensas por errores es una forma en que los piratas informáticos éticos y los investigadores de seguridad pueden ayudar a fortalecer las plataformas existentes. Una vez que encuentran un error o una vulnerabilidad con iOS, por ejemplo, informan ese defecto a Apple y se les paga por ello.

En cuanto a los cambios, Apple está expandiendo el programa de recompensas por errores a los dispositivos macOS en el futuro. También está aumentando el tamaño máximo de una recompensa de $ 200,000 por exploit a $ 1 millón por exploit. Eso, por supuesto, depende de qué tan grave sea.

Apple introdujo por primera vez un programa de recompensas de errores de iOS en 2016. Pero hasta este agosto, no existía tal programa para macOS (que es, inherentemente, más vulnerable a los ataques que el sistema operativo móvil de Apple).

Eso causó problemas cuando un pirata informático alemán inicialmente se negó a informar los detalles de un defecto específico a Apple. El hacker citó la falta de pago como la razón, aunque finalmente le dio a Apple los detalles.

IPhones con jailbreak

Seguridad de Apple - iPhones para desarrolladores
Una diapositiva que describe el programa de investigación de seguridad del iPhone de Apple. Imagen a través de @ 0x30n.

Apple también proporcionará iPhones especializados a piratas informáticos e investigadores de seguridad examinados para que puedan intentar romper iOS.

Los iPhones se describen como dispositivos «dev» con jailbreak previo que carecen de muchas de las medidas de seguridad incorporadas en la versión para consumidores de iOS.

Estos especializados deberían permitir a los probadores de penetración mucho más acceso a los sistemas de software subyacentes. De esa manera, pueden encontrar vulnerabilidades en el software mucho más fácilmente.

Los iPhones se proporcionarán como parte del Programa de dispositivos de investigación de seguridad iOS de Apple, que planea lanzar el próximo año.

Vale la pena señalar que existe un mercado negro para los iPhones «dev» antes mencionados.

Según un informe de Motherboard de principios de este año, estos iPhones en versión preliminar a veces se sacan de contrabando de la línea de producción de Apple. A partir de ahí, a menudo alcanzan un alto precio antes de que finalmente lleguen a los ladrones, piratas informáticos e investigadores de seguridad.

Vulnerabilidades notables

Si bien los cambios en la política de seguridad y los iPhones de piratas informáticos son la mayor noticia de Black Hat y Def Con, los investigadores de seguridad y los piratas informáticos de sombrero blanco también revelaron una serie de vulnerabilidades notables relacionadas con Apple.

Es importante tenerlos en cuenta si usa un dispositivo Apple y desea mantener la privacidad y seguridad de sus datos.

Omisión de Face ID

Seguridad de Apple - Face ID
Estas gafas especiales, desarrolladas por investigadores de Tencent, pueden omitir Face ID. Imagen a través de Threatpost.

Apple dice que Face ID es significativamente más seguro que Touch ID. Y en la práctica, es mucho más difícil de evitar. Pero eso no significa que los exploits no existan.

Los investigadores de Tencent descubrieron que podían engañar al sistema de detección de «vitalidad» de Face ID. Esencialmente, es una medida destinada a distinguir características reales o falsas en seres humanos, y evita que las personas desbloqueen su dispositivo con su cara cuando duerme.

Los investigadores desarrollaron un método patentado que puede engañar al sistema simplemente usando lentes y cinta adhesiva. Esencialmente, estas gafas «falsas» pueden emular la mirada de un ojo en el rostro de una persona inconsciente.

Sin embargo, el exploit solo funciona en personas inconscientes. Pero es preocupante. Los investigadores pudieron poner los anteojos falsos en una persona dormida.

Desde allí, podrían desbloquear el dispositivo de la persona y enviarse dinero a sí mismos a través de una plataforma de pago móvil.

Aplicación de contactos

Seguridad de Apple - Contactos
Un error en el formato de la base de datos SQLite podría hacer que la aplicación Contactos de iOS de Apple sea vulnerable a un ataque.

El sistema operativo iOS de Apple, como plataforma de jardín amurallado, es bastante resistente a los ataques. En parte, eso se debe a que no hay una manera fácil de ejecutar aplicaciones sin firmar en la plataforma.

Pero los investigadores de seguridad de Check Point en Def Con 2019 encontraron una manera de aprovechar un error en la aplicación Contactos que podría permitir a los piratas informáticos ejecutar código sin firmar en su iPhone.

La vulnerabilidad es en realidad un error en el formato de la base de datos SQLite, que utiliza la aplicación Contactos. (La mayoría de las plataformas, desde iOS y macOS hasta Windows 10 y Google Chrome, en realidad usan el formato).

Los investigadores descubrieron que podían ejecutar código malicioso en un iPhone afectado, incluido un script que robaba las contraseñas de un usuario. También pudieron ganar persistencia, lo que significa que podían continuar ejecutando código después de reiniciar.

Afortunadamente, la vulnerabilidad se basa en instalar una base de datos maliciosa en un dispositivo desbloqueado. Entonces, siempre que no permita que un pirata informático tenga acceso físico a su iPhone desbloqueado, debería estar bien.

Cables maliciosos

Seguridad de Apple - Cables OMG
Parece ligero un cable Lightning, en realidad es una herramienta de prueba de penetración a medida desarrollada por el investigador de seguridad MG. Imagen vía O.MG.

Desde hace mucho tiempo se recomienda que no conecte unidades USB al azar en su computadora. Gracias a un desarrollo reciente, probablemente tampoco debería conectar cables Lightning al azar en su computadora.

Eso se debe al cable O.MG, una herramienta de piratería especializada desarrollada por el investigador de seguridad MG y que se mostró en Def Con este año.

El cable O.MG se ve y funciona exactamente como un cable Lightning típico de Apple. Puede cargar su iPhone y puede conectar su dispositivo a su Mac o PC.

Pero dentro de la carcasa del cable hay un implante patentado que podría permitir que un atacante acceda de forma remota a su computadora. Cuando está conectado, un pirata informático podría abrir la Terminal y ejecutar comandos maliciosos, entre otras tareas.

Afortunadamente, los cables actualmente solo están hechos a mano y cuestan $ 200 cada uno. Eso debería reducir el riesgo. Pero en el futuro, probablemente querrá evitar conectar cables Lightning al azar en su Mac.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.