Apple dice que los investigadores pueden examinar sus características de seguridad infantil. Pero está demandando a una startup que hace precisamente eso.

En 2019, Apple presentó una demanda contra Corellium, que permite a los investigadores de seguridad probar dispositivos móviles de forma económica y sencilla emulando su software en lugar de exigirles que accedan a los dispositivos físicos. El software, que también emula los dispositivos Android, se puede utilizar para solucionar esos problemas.

En la demanda, Apple argumentó que Corellium violó sus derechos de autor, permitió la venta de exploits de software utilizados para piratería y no debería existir. La startup respondió diciendo que su uso del código de Apple era un caso clásico protegido de uso legítimo. El juez se ha alineado en gran medida con Corellium hasta ahora. Parte del caso de dos años fue se resolvió la semana pasada, días después de que se hicieran públicas las noticias de la tecnología CSAM de la empresa.

El lunes, Corellium Anunciado una subvención de $ 15,000 para un programa que está promocionando específicamente como una forma de ver los iPhones bajo un microscopio y responsabilizar a Apple. El martes, Apple presentó una apelación

Continuando con la demanda.

En una entrevista con ., el director de operaciones de Corellium, Matt Tait, dijo que los comentarios de Federighi no coinciden con la realidad.

“Eso es algo muy barato para Apple”, dice. “Hay mucho trabajo pesado en esa declaración”.

“IOS está diseñado de una manera que en realidad es muy difícil para las personas inspeccionar los servicios del sistema”.

“iOS está diseñado de una manera que en realidad es muy difícil para las personas inspeccionar los servicios del sistema”.

Matt Tait, Corellium

No es el único que disputa la posición de Apple.

“Apple está exagerando la capacidad de un investigador para examinar el sistema en su conjunto”, dice David Thiel, director de tecnología del Observatorio de Internet de Stanford. Thiel, autor de un libro llamado Seguridad de la aplicación iOS, tuiteó que la empresa gasta mucho para evitar lo mismo que afirma que es posible.

“Requiere un sistema complicado de exploits de alto valor, binarios de origen dudoso y dispositivos obsoletos”, escribió. “Apple ha gastado grandes sumas específicamente para prevenir esto y dificultar esa investigación”.

Responsabilidad de la vigilancia

Si desea ver exactamente cómo funciona la nueva y compleja tecnología de Apple, no puede simplemente mirar dentro del sistema operativo en el iPhone que acaba de comprar en la tienda. El enfoque de seguridad del “jardín amurallado” de la compañía ha ayudado a resolver algunos problemas fundamentales, pero también significa que el teléfono está diseñado para mantener alejados a los visitantes, ya sea que los busquen o no.

(Mientras tanto, los teléfonos Android son fundamentalmente diferentes. Si bien los iPhones son famosos por estar bloqueados, todo lo que necesita hacer para desbloquear un Android es conectar un dispositivo USB, instalar herramientas de desarrollo y obtener acceso de raíz de nivel superior).

El enfoque de Apple significa que los investigadores se quedan atrapados en una batalla interminable con la empresa para tratar de obtener el nivel de conocimiento que necesitan.

Sin embargo, hay algunas formas posibles en que Apple y los investigadores de seguridad podrían verificar que ningún gobierno esté armando las nuevas características de seguridad infantil de la compañía.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.