Cómo la seguridad bloqueada de Apple brinda protección adicional a los mejores piratas informáticos

“Es un arma de doble filo”, dice Bill Marczak, investigador senior del Citizen Lab, organismo de control de la ciberseguridad. “Vas a mantener alejada a gran parte de la gentuza haciendo que sea más difícil romper los iPhones. Pero el 1% de los principales piratas informáticos van a encontrar una forma de entrar y, una vez que estén dentro, la fortaleza impenetrable del iPhone los protegerá “.

Marczak ha pasado los últimos ocho años cazando a esos piratas informáticos de primer nivel. Su investigación incluye el innovador 2016 “Disidente de un millón de dólares”Informe que presentó al mundo a la empresa de piratería israelí NSO Group. Y en diciembre, fue el autor principal de un informe titulado “El gran iPwn

, ”Detallando cómo los mismos piratas informáticos presuntamente atacaron a docenas de periodistas de Al Jazeera.

Argumenta que, si bien la seguridad del iPhone es cada vez más estricta a medida que Apple invierte millones para levantar el muro, los mejores piratas informáticos tienen sus propios millones para comprar o desarrollar exploits de cero clics que les permitan apoderarse de los iPhones de manera invisible. Estos permiten a los atacantes meterse en las partes restringidas del teléfono sin darle al objetivo ninguna indicación de haber sido comprometido. Y una vez que están tan adentro, la seguridad se convierte en una barrera que evita que los investigadores detecten o comprendan el comportamiento nefasto, hasta el punto en que Marczak sospecha que se están perdiendo todos los ataques excepto una pequeña fracción porque no pueden ver detrás de la cortina.

Esto significa que incluso para saber que está siendo atacado, es posible que deba confiar en la suerte o en una vaga sospecha en lugar de pruebas claras. El periodista de Al Jazeera, Tamer Almisshal, se puso en contacto con Citizen Lab después de recibir amenazas de muerte por su trabajo en enero de 2020, pero el equipo de Marczak inicialmente no encontró evidencia directa de piratería en su iPhone. Perseveraron mirando indirectamente el tráfico de Internet del teléfono para ver a quién le susurraba, hasta que finalmente, en julio del año pasado, los investigadores vieron los servidores de ping del teléfono pertenecientes a NSO. Era una fuerte evidencia que apuntaba hacia un hack con el software de la compañía israelí, pero no expuso el hack en sí.

A veces, el sistema bloqueado puede ser contraproducente incluso más directamente. Cuando Apple lanzó una nueva versión de iOS el verano pasado en medio de la investigación de Marczak, las nuevas características de seguridad del teléfono eliminaron una herramienta de “fuga” no autorizada que Citizen Lab utilizó para abrir el iPhone. La actualización lo excluyó de las áreas privadas del teléfono, incluida una carpeta para nuevas actualizaciones, que resultó ser exactamente el lugar donde se escondían los piratas informáticos.

Frente a estos bloqueos, “simplemente levantamos las manos”, dice Marczak. “No podemos sacar nada de esto, simplemente no hay manera”.

Más allá del teléfono

Ryan Storz es ingeniero de seguridad en la firma Trail of Bits. Dirige el desarrollo de iVerify, una aplicación de seguridad poco común aprobada por Apple que hace todo lo posible para mirar dentro de los iPhones mientras sigue las reglas establecidas en Cupertino. iVerify busca anomalías de seguridad en el iPhone, como modificaciones inexplicables de archivos, el tipo de pistas indirectas que pueden señalar un problema más profundo. Instalar la aplicación es un poco como configurar cables de conexión en el castillo que es el iPhone: si algo no se ve como esperabas, sabes que existe un problema.

Pero al igual que los sistemas utilizados por Marczak y otros, la aplicación no puede observar directamente malware desconocido que infringe las reglas, y no puede leer en la memoria del iPhone de la misma manera que lo hacen las aplicaciones de seguridad en otros dispositivos. El cable trampa es útil, pero no es lo mismo que un guardia que puede caminar por cada habitación para buscar invasores.

“Vas a mantener alejada a gran parte de la gentuza haciendo que sea más difícil romper los iPhones. Pero el 1% de los principales piratas informáticos van a encontrar una forma de entrar y, una vez que estén dentro, la fortaleza impenetrable del iPhone los protegerá “.

Bill Marczak, Citizen Lab

A pesar de estas dificultades, dice Storz, las computadoras modernas están convergiendo en la filosofía del bloqueo, y cree que la compensación vale la pena. “Cuando bloqueamos estas cosas, reduce el daño del malware y el espionaje”, dice.

Este enfoque se está extendiendo mucho más allá del iPhone. En una reunión informativa reciente con periodistas, un portavoz de Apple describió cómo las computadoras Mac de la compañía están adoptando cada vez más la filosofía de seguridad del iPhone: sus computadoras portátiles y de escritorio más nuevas funcionan con chips M1 personalizados que las hacen más poderosas y seguras, en parte al bloquear cada vez más. la computadora de la misma manera que los dispositivos móviles.

“IOS es increíblemente seguro. Apple vio los beneficios y los ha estado transfiriendo a Mac durante mucho tiempo, y el chip M1 es un gran paso en esa dirección ”, dice el investigador de seguridad Patrick Wardle.

Leave a Reply

Your email address will not be published. Required fields are marked *