Apple tiene backdoors en todo dispositivo con iOS

backdoor en IOS

Excelente paper académico de Jonathan Zdziarski, que muestra una cantidad preocupante de servicios sin documentar que corren en iOS y que dan acceso a toda tu información en formatos que no son "asociables" o "explicables" por parte de Apple como algo que se use internamente.

Aca la presentacion completa y el link al blog que se está cayendo:

Vamos a poner las cosas en perspectiva; hay una serie de servicios que dan acceso remoto a tu información (en forma completa) con un formato que lo hace inútil para soporte técnico (o para un backup) y que se puede accesder aunque tu teléfono tenga clave o pin o huella dactilar con encripción de contenidos... o sea, siempre disponible.

¿Implica esto que tu teléfono está en peligro? Si y no. La información está disponible y Apple la puede acceder cuando se le ocurra (y siempre lo mantuvieron oculto), lo que implica que también la pueden acceder las agencias de seguridad y que hay empresas como Cellebrite, AccessData y Elcomsoft (mencionadas en ZDNet que venden este servicio) con un problema adicional ¿estamos seguros que ningún hacker conoce estos backdoors y los usa para ataques específicos?

Y ese es el problema de los backdoors, los ingenieros los ponen creyendo que son inteligentísimos y nadie más los va a descubrir pero si un investigador académico los descubre como parte de una presentacion, les juro que hay una legión de hackers buscándolos con muchas mas ganas para llenarse de plata.

Overall, the otherwise great security of iOS has been compromised… by Apple… by design. (p57 de la presentacion)

Y así quieren competir en el sector corporativo norteamericano... en fin.

| Apple Mobile Seguridad
Tags:
Apple backdoors hacking iOS

7 thoughts on “Apple tiene backdoors en todo dispositivo con iOS

  1. Los backdoors descritos abren la puerta a hackers, nsa y demas lacras.

    Dado que estos teléfonos son usados por individuos, personal de empresa y hasta de gobierno, y que los backdoors descritos no tienen razon de ser (pcap activo en todos los iPhone? para qué? ) no debería haber una reacción a un nivel mayor que solo consumidores?

    Me refiero a algo más allá de los class action lawsuits en los US. Me refiero a algún tipo de medida del gobierno por atentar con la privacidad de todo un país.

    Siguiéndo la lógica de los slides presentados, los backdoors no tiene razon de estar allí y menos de estar activos y (como pcap), lo que apunta no al descuido sino a la intencionalidad.

    Dado que a nivel diplomático no es posible ir más allá (Angela Merkel es un ejemplo de esto) quizá las sanciones deberían ser a nivel corporativo.

    Basicamente Apple estaría vendiendo los dispositivos que activamente permiten el espionaje en individuos y entidades de todos los niveles.

    Ojala haya una respuesta a nivel de gobierno. Eso mandaría un mensaje claro donde les duele: en el bolsillo.

  2. No estoy muy puesto en el tema, y creo que la mayoria de la gente que lea esta entrada tampoco lo esta. Pero tengo entendido que por mucho que los dispositivos y comunicaciones sean privadas, existen una serie de requerimientos para los proveedores de terminales, aplicaciones y redes, para que sea posible acceder a la informacion por medio de una ‘back door’ que evidentemente deberia ser autorizada por un juez. Una encriptacion total que no dejase acceso a nadie incluso a los propios operadores, fabricantes y desarrolladores, se supone que seria un peligro potencial.

    1. @dani
      no es así; de hecho el espionaje de ciudadanos de una nacion por su propias instituciones está prohibido por ley :)

Comments are closed.