Las características iOS no documentadas dejaron puertas traseras ocultas abiertas en 600 millones Apple Dispositivos

Las características iOS no documentadas dejaron puertas traseras ocultas abiertas en 600 millones Apple Dispositivos

Un conocido pirata inform√°tico y cient√≠fico forense del iPhone ha descubierto una serie de funciones indocumentadas y ocultas en Apple Sistema operativo m√≥vil iOS que hace posible que un hacker pueda omitir el cifrado de respaldo en dispositivos iOS y puede robar grandes cantidades de datos personales de los usuarios sin ingresar contrase√Īas o n√ļmeros de identificaci√≥n personal.

El experto forense en datos llamado Jonathan Zdziarski ha publicado las diapositivas (PDF) tituladas “Identificaci√≥n de puertas traseras, puntos de ataque y mecanismos de vigilancia en dispositivos iOS“mostrando sus hallazgos, de su charla en la conferencia Hackers On Planet Earth (HOPE X) celebrada en Nueva York el viernes.

Jonathan Zdziarski, mejor identificado como el hacker “Gas nervioso“en la comunidad de desarrollo de iPhone, trabaj√≥ como miembro del equipo de desarrollo en muchos de los primeros jailbreaks de iOS y tambi√©n es autor de cinco libros de O’Reilly relacionados con iOS que incluyen” Hackear y asegurar aplicaciones de iOS “.

Los resultados de su investigación general sobre los dispositivos iOS indican una puerta trasera en el sistema operativo del dispositivo iOS, aunque no es tan abierta como lo han sugerido varios informes.

Puede proteger la configuraci√≥n de su dispositivo iOS, Mensajes, Camera Roll, documentos, juegos guardados, contrase√Īas de cuentas de correo electr√≥nico, contrase√Īas de Wi-Fi y contrase√Īas que ingresa en sitios web utilizando la funci√≥n de copia de seguridad de iTunes. iTunes tambi√©n permite a los usuarios proteger sus datos de respaldo con un cifrado.

CADA CONJUNTO DE INFORMACI√ďN DE USUARIOS DE iOS EST√Ā EN RIESGO

Investig√≥ sobre las capacidades y servicios disponibles en iOS para la adquisici√≥n de datos y descubri√≥ que m√°s de 600 millones de dispositivos iOS personales, particularmente aquellos que ejecutan la √ļltima versi√≥n de iOS 7, tiene herramientas secretas de descubrimiento de datos o ‘caracter√≠sticas no documentadas’ que tienen la capacidad de eludir el cifrado de respaldo de iOS, pero solo bajo ciertas circunstancias.

Cuando su copia de seguridad est√° encriptada, deber√° ingresar la contrase√Īa al habilitar o deshabilitar la encriptaci√≥n o al restaurar desde la copia de seguridad, pero seg√ļn Zdziarski, hay un servicio de iOS llamado m√≥vil file_relay, se puede acceder de forma remota o mediante una conexi√≥n USB para evitar el cifrado de respaldo.

Esta asombrosa cantidad de datos incluye una copia completa de la libreta de direcciones del usuario, incluidas las entradas eliminadas, las fotos almacenadas, la base de datos del correo de voz y los archivos de audio, cualquier dato de cuenta configurado en el dispositivo, como iCloud, correo electr√≥nico, Facebook, Twittery otros servicios, la memoria cach√© del usuario de capturas de pantalla, pulsaciones de teclas y el portapapeles del dispositivo, datos de GPS, todo sin requerir que se ingrese una contrase√Īa de respaldo.

Entre esta herramienta y otros servicios, puede obtener casi la misma informaci√≥n que podr√≠a obtener de una copia de seguridad completa“, Dijo Zdziarski en una entrevista”.Lo que m√°s me preocupa es que todo esto pasa por alto el cifrado de respaldo del consumidor. Cuando haces clic en ese bot√≥n para cifrar la copia de seguridad, Apple ha prometido que los datos que salgan del dispositivo ser√°n encriptados.

Además de esto, también hay otros dos servicios, un sniffer de paquetes denominado com.apple.pcapd y el otro com.apple.mobile.house_arrest en el dispositivo que puede tener usos legítimos para usuarios y desarrolladores de aplicaciones, pero también puede ser utilizado para espiar a los usuarios por las agencias de inteligencia del gobierno y los malos actores.

los servicio pcapd se activa sin notificar a los propietarios del dispositivo iOS y permite que un atacante monitoree de forma remota todo el tráfico de red que entra y sale del dispositivo a través de Wi-Fi, incluso cuando el dispositivo no se ejecuta en un desarrollador especial o modo de soporte. El servicio pcapd puede registrar y exportar el tráfico de red y los datos de solicitud / respuesta HTTP que entran y salen del dispositivo.

los Servicio de arresto domiciliario, por otro lado, permite a iTunes copiar archivos y documentos confidenciales de aplicaciones de terceros como Twitter, Facebook, y otros datos almacenados en “b√≥vedas”, y mucho m√°s.

PREGUNTAS A RESPONDER POR APPLE

  • Zdziarski tambi√©n incluye algunas preguntas en su presentaci√≥n para Apple:
  • ¬ŅPor qu√© hay un sniffer de paquetes ejecut√°ndose en 600 millones de dispositivos iOS personales en lugar de trasladarse al soporte de desarrollador?
  • ¬ŅPor qu√© hay servicios indocumentados que omiten el cifrado de respaldo del usuario que descargan grandes cantidades de datos personales desde el tel√©fono?
  • ¬ŅPor qu√© la mayor√≠a de mis datos de usuario todav√≠a no est√°n encriptados con el PIN o la frase de contrase√Īa, lo que permite que USTED invada mi privacidad personal?
  • ¬ŅPor qu√© todav√≠a no hay un mecanismo para revisar los dispositivos con los que mi iPhone est√° emparejado, para que pueda eliminar los que no pertenecen?

EN CORTO – CONCLUSI√ďN

y lo resumi√≥ l√≥gicamente en su √ļltima diapositiva (p√°gina 57 del PDF) de la siguiente manera:

  • Apple est√° distribuyendo una gran cantidad de datos a nuestras espaldas.
  • Es una violaci√≥n de la confianza y privacidad del cliente eludir el cifrado de respaldo.
  • No hay una excusa v√°lida para filtrar datos personales o permitir el rastreo de paquetes sin el conocimiento y permiso del usuario.
  • Muchos de estos datos simplemente nunca deber√≠an salir del tel√©fono, incluso durante una copia de seguridad.
  • Apple ha agregado muchas comodidades para las empresas que hacen sabrosos puntos de ataque para .gov y criminales.
  • En general, la gran seguridad de iOS se ha visto comprometida … por Apple‚Ķ por dise√Īo.

Dependencias

  • El atacante primero necesita agarrar las claves de emparejamiento
  • El dispositivo iOS objetivo debe estar f√≠sicamente cerca del atacante.
  • El iPhone dirigido debe tener su Wi-Fi encendido
  • El atacante y el dispositivo iOS objetivo deben estar en la misma red Wi-Fi
  • El dispositivo seleccionado no debe reiniciarse desde la √ļltima vez que el usuario ingres√≥ el PIN

Si consideramos estas dependencias, pr√°cticamente no es posible que un atacante lleve a cabo el ataque, ya que puede ejecutarse cuando el dispositivo de un usuario coincide con todas las circunstancias anteriores.

PAPEL DE LA NSA

Una serie de servicios y características indocumentados en el mapa de iOS están bastante cerca de las capacidades de algunas herramientas de la NSA, específicamente la herramienta de pirateo DROPOUTJEEP, implante para Apple Dispositivos iOS que permiten a la NSA controlar y monitorear de forma remota casi todas las funciones de un iPhone, incluidos los mensajes de texto, la ubicación geográfica, el micrófono y la cámara, que fueron revelados por documentos filtrados por Edward Snowden.

Si usted es la NSA, con una divisi√≥n de Operaciones de acceso a medida que se especializa en este tipo de cosas, entrar en AppleLa puerta trasera es f√°cil como un pastel,“las notas de registro.

Zdziarski aclar√≥ que no est√° se√Īalando estos servicios como puertas traseras intencionales para la NSA u otra agencia de inteligencia, pero cree que hay evidencia de que la agencia puede estar utilizando los servicios, sin embargo.

ACTUALIZAR