por iPhoneate.com / 14 de enero del 2021 11:52 AM EST
iOS

iOS cuenta con medidas de encriptación «no utilizadas», lo que permite vulnerabilidades de seguridad potencialmente innecesarias. Así lo dejaron saber, los criptógrafos de la Universidad Johns Hopkins.

Haciendo uso de documentación disponible, públicamente de Apple y Google. Los informes de las fuerzas de seguridad, señalan que iOS elude las características de seguridad móvil. Esta conclusión llega, luego de que los criptógrafos evaluaran la fiabilidad de la encriptación de iOS y Android.

La investigación encontró que aunque la infraestructura de cifrado en iOS «parece muy buena», en gran parte no se utiliza:

«En iOS particularmente, la infraestructura está en su lugar para esta encriptación jerárquica, que suena realmente bien», dijo Maximilian Zinkus – Investigador principal de iOS. «Pero definitivamente me sorprendió ver entonces, cuánto de esto está sin usar».

Cuando un iPhone arranca, todos los datos almacenados están en un estado de «Protección Completa». Y el usuario debe desbloquear el dispositivo, antes de que cualquier cosa pueda ser descifrada.

Aunque esto es extremadamente seguro, los investigadores destacaron que una vez que el dispositivo ha sido desbloqueado por primera vez, después de un reinicio. Una gran cantidad de datos se mueven, en un estado que Apple llama «Protegido hasta la primera autenticación de usuario».

Dado que los dispositivos rara vez se reinician, la mayoría de los datos están en un estado de «Protegido hasta la primera autenticación de usuario», en lugar de «Protección completa» la mayoría de las veces. La ventaja de este estado menos seguro, es que las claves de descifrado se almacenan en una memoria de acceso rápido, donde las aplicaciones pueden acceder rápidamente a ellas.

Vulnerabilidad a la vista

En teoría, un atacante podría encontrar y explotar ciertos tipos de vulnerabilidades de seguridad en el iOS. A fin de obtener claves de cifrado en la memoria, de acceso rápido. Lo que le permitiría descifrar grandes cantidades de datos del dispositivo.

Se cree que así es como funcionan muchas herramientas de acceso a los teléfonos inteligentes. Un claro ejemplo, son las herramientas de la empresa de acceso forense Grayshift.

Si bien es cierto que los atacantes requieren una vulnerabilidad específica del sistema operativo, para acceder a las claves. Tanto Apple como Google parchan muchas de estas fallas, a medida que las notan.

Por otro lado…

Los investigadores también compartieron sus hallazgos, y una serie de recomendaciones técnicas con Apple directamente. Un portavoz de Apple ofreció una declaración pública en respuesta:

«Los dispositivos de Apple están diseñados con múltiples capas de seguridad, para protegerse contra una amplia gama de posibles amenazas. Y trabajamos constantemente para añadir nuevas protecciones para los datos de nuestros usuarios. A medida que los clientes siguen aumentando la cantidad de información sensible que almacenan en sus dispositivos, seguiremos desarrollando protecciones adicionales tanto en el hardware, como en el software para proteger sus datos».

El portavoz también dijo a Wired, que el trabajo de seguridad de Apple se centra principalmente; en proteger a los usuarios de los hackers, ladrones y criminales que buscan robar información personal.

También señalaron que los tipos de ataques que los investigadores destacaron, son muy costosos de desarrollar. Y requieren de un acceso directo al dispositivo objetivo.

Apple también enfatizó que su objetivo con el iOS, es equilibrar la seguridad y la conveniencia.

por iPhoneate.com / 23 de abril del 2020 1:07 PM EDT
Mail

La compañía de seguridad cibernética ZecOps, con sede en San Francisco, anunció hoy que ha descubierto dos vulnerabilidades de seguridad. Fugas que afectan directamente a la aplicación Mail de Apple en los dispositivos iOS, esto fue afirmado a través del The Wall Street Journal.

ZecOps afirma que una de las vulnerabilidades permite a un atacante infectar remotamente un dispositivo iOS. Enviando correos electrónicos que consumen una cantidad significativa de memoria. Mientras que otra podría permitir capacidades de ejecución remota de código. Leer mas »

por iPhoneate.com / 16 de agosto del 2019 2:10 PM EDT

Es probable que su Apple Watch tenga mucha menos información personal que su iPhone, pero aún así creemos que el dispositivo aún podría exponer, una gran cantidad de sus datos confidenciales.

Por ello, no está demás familiarizarse con algunas de las configuraciones de privacidad y seguridad disponibles en watchOS. Y a través de este artículo, le mostraremos cómo realizar paso a paso, esta configuración desde su Apple Watch.

Lo primero que se recomienda, es comprobar los permisos configurados para el Apple Watch. Se sabe que el Apple Watch y el iPhone están complejamente vinculados, y básicamente, lo que eso significa es que las aplicaciones watchOS actualmente Leer mas »

por iPhoneate.com / 15 de mayo del 2017 10:11 PM EDT

La eliminación de copias de seguridad viejas, debe ser la primera tarea en situaciones en las que el disco de copia de seguridad de Time Machine se queda sin espacio. De forma predeterminada, Time Machine elimina las copias de seguridad más antiguas para dejar espacio a otras nuevas a medida que se llena el disco de copia de seguridad. Leer mas »

por iPhoneate.com / 9 de febrero del 2017 4:07 PM EST

Aprovechando una primitiva técnica de Windows basada en el funcionamiento de macros ejecutados automáticamente e incrustados en documentos de Microsoft Word, se ha descubierto recientemente un nuevo tipo de ataque de malware en Mac. Como se observó por primera vez en una investigación hecha por Objective-See, la técnica utilizada puede ser cruda pero una vez que un usuario incauto abre un documento de Word infectado y decide ejecutar las macros, el malware se instala silenciosamente en el Mac de destino e inmediatamente intenta descargar un archivo peligroso.

Leer mas »

por iPhoneate.com / 25 de agosto del 2016 1:47 PM EDT

En el día de hoy Apple ha lanzado otra importante actualización para su sistema operativo de iOS 9. Esta vez se arreglan serios agujeros de seguridad aparentemente explotados por una empresa de piratería israelí, en lo que podría ser su última versión antes de la liberación de iOS 10.

Leer mas »

por iPhoneate.com / 18 de agosto del 2016 11:00 AM EDT

Algunos usuarios pueden beneficiarse de la habilitación de la autenticación de dos factores con su ID de Apple para proteger y garantizar sus dispositivos y datos, pero a veces piensan que la autenticación de dos factores es demasiado y se transforma en una molestia, por eso quieren desactivar la función.

Leer mas »

por iPhoneate.com / 14 de agosto del 2016 1:26 PM EDT

Apple ha implementado una serie de defensas de corto y largo plazo a su protocolo de iMessage después de que varias vulnerabilidades fueron descubiertas por un equipo de investigadores de la Universidad Johns Hopkins.

Leer mas »

por iPhoneate.com / 23 de abril del 2016 5:00 PM EDT

El segundo encuentro entre Apple y el departamento de justicia estadounidense, tuvo el mismo fin que la primera batalla legal.

Y es que el gobierno de Estados Unidos precisaba de la ayuda de Apple para desbloquear uno de sus móviles y así poder acceder a los datos sobre una caso de tráfico de drogas en New York, pero ante la negativa de la compañía por miedo a las posibles consecuencias que a largo plazo podría acarrear vulnerar su propio software, el gobierno tomó otro camino para hackerar el iPhone en cuestión.

Leer mas »