Prácticamente todos los expertos coinciden en que la naturaleza bloqueada de iOS ha resuelto algunos problemas de seguridad fundamentales, y que, con estas restricciones implementadas, iPhone logra mantener fuera a casi todos los malos actores habituales de manera espectacular. Pero cuando los hackers más avanzados consiguen acceder, sucede algo extraño: las extraordinarias defensas de Apple acaban protegiendo a los propios atacantes.
n"Es un arma de doble filo. Mantiene alejada a una gran parte de la gente depravada dificultando el acceso a los iPhone. Pero el 1 % de los mejores hackers van a encontrar la forma de entrar y, una vez dentro, la impenetrable fortaleza del iPhone los protege", afirma el principal investigador del organismo de control de ciberseguridad Citizen Lab, Bill Marczak.
nMarczak se ha pasado los últimos ocho años cazando a esos hackers de primer nivel. Su trabajo incluye el innovador informe Million Dollar Dissident de 2016 que presentó al mundo a la empresa de piratería israelí NSO Group. En diciembre, fue el autor principal de otro informe titulado The Great iPwn, que detalla cómo esos mismos hackers presuntamente atacaron a docenas de periodistas de Al Jazeera.
nMarczak argumenta que, aunque la seguridad del iPhone es cada vez más fuerte a medida que Apple invierte millones para aumentar su muro, los mejores hackers tienen sus propios millones para comprar o desarrollar los exploits de día cero que les permitan apoderarse de los iPhones de manera invisible y acceder a las partes restringidas del teléfono sin dar a la víctima ninguna señal de que ha sido atacada.
nY cuando logran llegar tan adentro, la seguridad se convierte en una barrera que evita que los investigadores detecten o comprendan el comportamiento malicioso, hasta el punto en el que Marczak sospecha que ninguno de los ataques se nota, salvo una pequeña parte, porque no son visibles detrás de la cortina.
nEsto significa que incluso para saber si alguien está siendo atacado, es posible que haya que confiar en la suerte o en una vaga sospecha en vez de en pruebas claras. El periodista de Al Jazeera Tamer Almisshal se puso en contacto con Citizen Lab después de recibir amenazas de muerte por su trabajo en enero de 2020, pero, al principio, el equipo de Marczak no encontró ninguna evidencia directa del hackeo en su iPhone. Se quedaron observando el tráfico de inte et del teléfono para ver a quién le susurraba, hasta que al final, en julio del año pasado, los investigadores detectaron los pings del teléfono en los servidores pertenecientes al NSO. Era una fuerte prueba que señalaba el ataque con el software de la compañía israelí, pero no reveló el propio hackeo en sí.
nA veces, tener un sistema tan cerrado puede resultar contraproducente incluso de forma más directa. Cuando Apple lanzó una nueva versión de iOS el verano pasado durante la investigación de Marczak, las nuevas características de seguridad del teléfono eliminaron una herramienta no autorizada de "jailbreak" o fuga que Citizen Lab usaba para acceder a los iPhone.
nLa actualización ya no les permitía entrar a las áreas privadas del teléfono, ni siquiera a la carpeta de nuevas actualizaciones, que resultó ser exactamente el lugar donde se escondían los hackers. Frente a estos bloqueos, Marczak admite: "Casi nos dimos por vencidos. No pudimos sacar nada, simplemente no había manera".
nMás allá del teléfono
nEl ingeniero de seguridad de la empresa Trail of Bits Ryan Stortz dirige el desarrollo de iVerify, la inusual app de seguridad aprobada por Apple, que hace todo lo posible para observar qué pasa dentro de los iPhone mientras sigue las reglas establecidas en Cupertino (EE. UU.). iVerify busca anomalías de seguridad en el iPhone, como modificaciones inexplicables de archivos, el tipo de pistas indirectas que pueden señalar un problema más profundo. Instalar la app es como poner los sistemas de detección de intrusiones en el castillo de iPhone: si algo no va tal y como debería, se sabe que existe un problema.
nPero, al igual que los sistemas utilizados por Marczak y otros, esta app no puede detectar de forma directa el malware desconocido que se salta estas reglas, ni tampoco leer la memoria del iPhone como hacen las aplicaciones de seguridad en otros dispositivos. El sistema de detección de intrusiones es útil, pero no es igual que un guardia que puede pasar por cada sala para buscar a los invasores.
nn"Es un arma de doble filo. Mantiene alejada a una gran parte de la gente depravada dificultando el acceso a los iPhone. Pero el 1 % de los mejores hackers van a encontrar una forma de entrar y, una vez dentro, la impenetrable fortaleza del iPhone los protege". Bill Marczak, Citizen Lab.
n
A pesar de estas dificultades, Stortz destaca que los ordenadores mode os se están uniendo a la filosofía del bloqueo, y cree que el enfoque vale la pena: "Cuando bloqueamos los dispositivos, se reduce el daño del malware y del espionaje".
nEsta estrategia se está extendiendo mucho más allá del iPhone. En una reciente reunión informativa con periodistas, un portavoz de Apple describió cómo los ordenadores Mac adoptan cada vez más la filosofía de seguridad del iPhone: sus últimos ordenadores fijos y portátiles funcionan con los chips M1 personalizados que los hacen más poderosos y seguros, en parte por la posibilidad de bloquear cada vez más ordenadores de la misma manera que la empresa hace con los dispositivos móviles.
n"IOS es increíblemente seguro. Apple vio los beneficios y los ha estado transfiriendo a los Mac durante mucho tiempo, y el chip M1 es un gran paso en esa dirección", explica el investigador de seguridad Patrick Wardle.
nLos ordenadores Mac iban en esta dirección varios años antes del nuevo hardware, añade Wardle. Por ejemplo, Apple no permite que las herramientas de seguridad de Mac analicen la memoria de otros procesos, lo que evita que las aplicaciones revisen cualquier sala del castillo que no sea la suya.
nEstas reglas están destinadas a salvaguardar la privacidad y prevenir que el malware acceda a la memoria para introducir el código malicioso o robar las contraseñas. Pero algunos hackers han respondido creando cargas solo de memoria, un código que existe ahí donde Apple no permite que las herramientas de seguridad exte as espíen. Es un juego de escondite entre los que tienen la mayor habilidad y más recursos.
n"Las herramientas de seguridad son completamente ciegas y los adversarios lo saben", subraya Wardle.
nNo se trata solo de Apple, resalta el director de Estrategia de la empresa de seguridad de móviles Lookout, Aaron Cockerill. Y detalla: "Android está cada vez más bloqueado. Esperamos que tanto Mac como Windows se parezcan cada vez más al modelo opaco de iPhone. Lo apoyamos desde un punto de vista de la seguridad, pero la opacidad tiene sus propios retos".
nDe hecho, el Chromebook de Google, que limita la posibilidad de hacer cualquier cosa fuera del navegador web, podría ser el dispositivo con el mayor nivel de bloqueo del mercado en la actualidad. Microsoft, por otro lado, está experimentando con Windows S, la versión bloqueada de su sistema operativo diseñada para ofrecer velocidad, rendimiento y seguridad.
nEstas empresas se están alejando de los sistemas abiertos porque el bloqueo funciona y los expertos en seguridad lo saben. El director de Seguridad del Comité Nacional Demócrata, Bob Lord, recomienda que todos los que trabajan para él, y la mayoría de los demás también, solo usen iPad o Chromebook para operar, específicamente porque disponen de ese bloqueo. La mayoría de las personas no necesitan un amplio acceso y libertad en sus dispositivos, por lo que bloquearlos no supone perjuicios para los usuarios comunes, pero sí hace mucho para excluir a los hackers.
nPero, por otro lado, también perjudica a los investigadores y a los que trabajan en la defensa de la seguridad. Entonces, ¿existe una solución?
nLas compensaciones
nEn teoría, Apple podría optar por otorgar ciertos derechos a defensores particulares con el permiso explícito de los usuarios, lo que daría un poco más de libertad para investigar. Pero eso abre algunas puertas que se podrían explotar. Y hay otra consecuencia que se debería considerar: todos los gobie os del mundo quieren la ayuda de Apple para entrar en iPhone. Si la empresa crea un acceso especial, es fácil imaginarse al FBI solicitándolo, que sería una situación precaria que Apple lleva años intentando evitar.
nMarczak detalla: "Espero un marco en el que el propietario de un dispositivo o alguien autorizado pueda tener mayores habilidades forenses para averiguar si su dispositivo está comprometido. Pero, por supuesto, eso es difícil, porque cuando se permite a los usuarios dar su consentimiento a algo, pueden ser manipulados socialmente de forma maliciosa. Es un problema complicado. Tal vez haya respuestas de ingeniería para reducir la manipulación social y que al mismo tiempo permitan el acceso a los investigadores para analizar el peligro en los dispositivos".
nApple y los expertos en seguridad independientes coinciden en este punto: no hay una solución clara. Apple cree firmemente que ha encontrado el equilibrio correcto, como aseguró recientemente su portavoz en una conversación telefónica. La empresa sostiene que nadie ha demostrado de manera convincente que flexibilizar la seguridad o permitir algunas excepciones sirva para un bien mayor.
nUn buen ejemplo es la reacción de la reacción al último informe de Marczak. Citizen Lab descubrió que los hackers atacaban iMessage, pero nadie nunca ha descubierto el propio exploit en sí. La respuesta de Apple fue rediseñar completamente iMessage con la mayor actualización de seguridad de la app. Levantaron muros más altos y más fuertes alrededor de iMessage para que la posibilidad de explotarla fuera aun más complicado.
nStortz concluye: "Personalmente creo que el mundo avanza justo en esa dirección. Vamos a un punto donde solo algunos tendrán ordenadores, personas que los necesitan, como los desarrolladores. La población general contará con los dispositivos móviles que ya se encuentran en el paradigma del jardín vallado. Eso se expandirá. Los que no estén en el jardín vallado serán la excepción".
n