Si bien los dispositivos Apple son famosos por sus características de seguridad y privacidad, no son invulnerables como piratería u otros ataques. Afortunadamente, los dispositivos Apple están a punto de ser mucho más seguros en el futuro.
Eso se debe a los recientes cambios en la política de Apple anunciados en las conferencias de seguridad de Black Hat en Las Vegas este mes. Además de eso, también hay algunas hazañas notables reveladas en Black Hat y Def Con 2019.
Esto es lo que debe saber sobre las recientes noticias de seguridad de Apple.
Ivan Krstić, jefe de ingeniería de seguridad de Apple, hizo un par de anuncios importantes en la conferencia Black Hat de este año.
Si bien los anuncios estaban dirigidos a piratas informáticos éticos e investigadores de seguridad, representan cambios importantes en las políticas de seguridad de Apple. Es muy posible que estos resulten en dispositivos mucho más seguros en el futuro.
La noticia más importante relacionada con Apple de la conferencia de seguridad de Black Hat en agosto fue una expansión significativa del programa de recompensas de errores de Apple.
Esencialmente, un programa de recompensas de errores es una forma para que los hackers éticos y los investigadores de seguridad ayuden a fortalecer las plataformas existentes. Una vez que encuentran un error o vulnerabilidad con iOS, por ejemplo, informan de ese defecto a Apple, y se les paga por ello.
En cuanto a los cambios, Apple está ampliando el programa de recompensas de errores a dispositivos macOS en el futuro. También está aumentando el tamaño máximo de una recompensa de $ 200,000 por exploit a $ 1 millón por exploit. Eso, por supuesto, depende de cuán grave sea.
Apple introdujo por primera vez un programa de recompensas de errores de iOS en 2016. Pero hasta agosto de este año, no existía dicho programa para macOS (que es, por naturaleza, más vulnerable a los ataques que el sistema operativo móvil de Apple).
Eso causó problemas cuando un pirata informático alemán inicialmente se negó a informar los detalles de un defecto específico a Apple. El hacker citó la falta de pago como la razón, a pesar de que finalmente le dio los detalles a Apple.
Apple también proporcionará iPhones especializados a hackers e investigadores de seguridad investigados para que puedan intentar romper iOS.
Los iPhones se describen como dispositivos “dev” pre-jailbreak que carecen de muchas de las medidas de seguridad integradas en la versión de consumo de iOS.
Estos especialistas deberían permitir a los probadores de penetración mucho más acceso a los sistemas de software subyacentes. De esa manera, pueden encontrar vulnerabilidades en el software mucho más fácil.
Los iPhones se proporcionarán como parte del Programa de dispositivos de investigación de seguridad iOS de Apple, que planea lanzar el próximo año.
Vale la pena señalar que existe un mercado negro para los iPhones “dev” mencionados anteriormente.
Según un informe de Motherboard de principios de este año, estos iPhones de prelanzamiento a veces se sacan de contrabando de la línea de producción de Apple. A partir de ahí, a menudo obtienen un alto precio antes de llegar a ladrones, piratas informáticos e investigadores de seguridad.
Si bien los cambios en la política de seguridad y los iPhones de piratas informáticos son las principales noticias de Black Hat y Def Con, los investigadores de seguridad y los piratas informáticos también revelaron una serie de vulnerabilidades notables relacionadas con Apple.
Es importante tener en cuenta si usa un dispositivo Apple y desea mantener la privacidad y seguridad de sus datos.
Apple dice que Face ID es significativamente más seguro que Touch ID. Y en la práctica, en realidad es mucho más difícil de evitar. Pero eso no significa que no existan exploits.
Los investigadores de Tencent descubrieron que podían engañar al sistema de detección de “vitalidad” de Face ID. Esencialmente, es una medida destinada a distinguir características reales o falsas en los seres humanos, y evita que las personas desbloqueen su dispositivo con la cara cuando duerme.
Los investigadores desarrollaron un método patentado que puede engañar al sistema simplemente usando anteojos y cinta adhesiva. Esencialmente, estas gafas “falsas” pueden emular la mirada de un ojo en la cara de una persona inconsciente.
Sin embargo, el exploit solo funciona en personas inconscientes. Pero es preocupante. Los investigadores pudieron colocar los anteojos falsos en una persona dormida.
Desde allí, podrían desbloquear el dispositivo de la persona y enviarse dinero a sí mismos a través de una plataforma de pago móvil.
El sistema operativo iOS de Apple, como plataforma de jardín amurallado, es bastante resistente a los ataques. En parte, eso se debe a que no hay una manera fácil de ejecutar aplicaciones sin firmar en la plataforma.
Pero los investigadores de seguridad de Check Point en Def Con 2019 encontraron una manera de aprovechar un error en la aplicación Contactos que podría permitir a los piratas informáticos ejecutar código sin firmar en su iPhone.
La vulnerabilidad es en realidad un error en el formato de la base de datos SQLite, que utiliza la aplicación Contactos. (La mayoría de las plataformas, desde iOS y macOS hasta Windows 10 y Google Chrome, en realidad usan el formato).
Los investigadores descubrieron que podían ejecutar código malicioso en un iPhone afectado, incluido un script que robaba las contraseñas de los usuarios. También pudieron obtener persistencia, lo que significa que podrían continuar ejecutando código después de un reinicio.
Afortunadamente, la vulnerabilidad se basa en instalar una base de datos maliciosa en un dispositivo desbloqueado. Por lo tanto, siempre que no permita que un hacker tenga acceso físico a su iPhone desbloqueado, debería estar bien.
Hace tiempo que se recomienda que no conecte unidades USB aleatorias a su computadora. Gracias a un desarrollo reciente, probablemente tampoco deberías enchufar cables Lightning al azar en tu computadora.
Eso se debe al cable O.MG, una herramienta de piratería especializada desarrollada por el investigador de seguridad MG y presentada en Def Con este año.
El cable O.MG se ve y funciona exactamente como un cable Apple Lightning típico. Puede cargar su iPhone y puede conectar su dispositivo a su Mac o PC.
Pero dentro de la carcasa del cable hay un implante patentado que podría permitir el acceso remoto de un atacante a su computadora. Cuando está enchufado, un hacker podría abrir la Terminal y ejecutar comandos maliciosos, entre otras tareas.
Afortunadamente, los cables actualmente solo están hechos a mano y cuestan $ 200 cada uno. Eso debería reducir el riesgo. Pero en el futuro, probablemente querrás evitar enchufar cables Lightning aleatorios en tu Mac.
Mike es un periodista independiente de San Diego, California.
Si bien cubre principalmente Apple y la tecnología de consumo, tiene experiencia pasada escribiendo sobre seguridad pública, gobierno local y educación para una variedad de publicaciones.
Ha usado bastantes sombreros en el campo del periodismo, incluyendo escritor, editor y diseñador de noticias.