iOS cuenta con medidas de encriptación «no utilizadas», lo que permite vulnerabilidades de seguridad potencialmente innecesarias. Así lo dejaron saber, los criptógrafos de la Universidad Johns Hopkins.
Haciendo uso de documentación disponible, públicamente de Apple y Google. Los informes de las fuerzas de seguridad, señalan que iOS elude las características de seguridad móvil. Esta conclusión llega, luego de que los criptógrafos evaluaran la fiabilidad de la encriptación de iOS y Android.
La investigación encontró que aunque la infraestructura de cifrado en iOS «parece muy buena», en gran parte no se utiliza:
«En iOS particularmente, la infraestructura está en su lugar para esta encriptación jerárquica, que suena realmente bien», dijo Maximilian Zinkus – Investigador principal de iOS. «Pero definitivamente me sorprendió ver entonces, cuánto de esto está sin usar».
Cuando un iPhone arranca, todos los datos almacenados están en un estado de «Protección Completa». Y el usuario debe desbloquear el dispositivo, antes de que cualquier cosa pueda ser descifrada.
Aunque esto es extremadamente seguro, los investigadores destacaron que una vez que el dispositivo ha sido desbloqueado por primera vez, después de un reinicio. Una gran cantidad de datos se mueven, en un estado que Apple llama «Protegido hasta la primera autenticación de usuario».
Dado que los dispositivos rara vez se reinician, la mayoría de los datos están en un estado de «Protegido hasta la primera autenticación de usuario», en lugar de «Protección completa» la mayoría de las veces. La ventaja de este estado menos seguro, es que las claves de descifrado se almacenan en una memoria de acceso rápido, donde las aplicaciones pueden acceder rápidamente a ellas.
Vulnerabilidad a la vista
En teoría, un atacante podría encontrar y explotar ciertos tipos de vulnerabilidades de seguridad en el iOS. A fin de obtener claves de cifrado en la memoria, de acceso rápido. Lo que le permitiría descifrar grandes cantidades de datos del dispositivo.
Se cree que así es como funcionan muchas herramientas de acceso a los teléfonos inteligentes. Un claro ejemplo, son las herramientas de la empresa de acceso forense Grayshift.
Si bien es cierto que los atacantes requieren una vulnerabilidad específica del sistema operativo, para acceder a las claves. Tanto Apple como Google parchan muchas de estas fallas, a medida que las notan.
Por otro lado…
Los investigadores también compartieron sus hallazgos, y una serie de recomendaciones técnicas con Apple directamente. Un portavoz de Apple ofreció una declaración pública en respuesta:
«Los dispositivos de Apple están diseñados con múltiples capas de seguridad, para protegerse contra una amplia gama de posibles amenazas. Y trabajamos constantemente para añadir nuevas protecciones para los datos de nuestros usuarios. A medida que los clientes siguen aumentando la cantidad de información sensible que almacenan en sus dispositivos, seguiremos desarrollando protecciones adicionales tanto en el hardware, como en el software para proteger sus datos».
El portavoz también dijo a Wired, que el trabajo de seguridad de Apple se centra principalmente; en proteger a los usuarios de los hackers, ladrones y criminales que buscan robar información personal.
También señalaron que los tipos de ataques que los investigadores destacaron, son muy costosos de desarrollar. Y requieren de un acceso directo al dispositivo objetivo.
Apple también enfatizó que su objetivo con el iOS, es equilibrar la seguridad y la conveniencia.