.

Otros

Los hackers del iPhone lo tienen más fácil

1

La dificultad de ejecutar código no autorizado en el iPhone ha hecho que los investigadores de seguridad perdiesen el interés—hasta ahora.

  • por Robert Lemos | traducido por Francisco Reyes (Opinno)
  • 11 Junio, 2009

En marzo, los organizadores de una conferencia sobre seguridad informática llamada CanSecWest retaron a los asistentes a romper la seguridad del smartphone de su elección, y entre los cinco modelos disponibles estaba el popular iPhone de Apple. Esta tarea fue percibida como de tal dificultad—especialmente el hecho de entrar en el iPhone—que fueron muy pocos los investigadores que intentaron ‘hackear’ los dispositivos, y ninguno de ellos lo logró.

Ahora, dos investigadores esperan poder facilitar las cosas a aquellos que aspiren a convertirse en hackers del iPhone. El mes que viene, Charles Miller, analista principal de Independent Security Evaluators, y Vincenzo Iozzo, estudiante de la Universidad de Milán, en Italia, presentará un modo de ejecutar código no autorizado en el dispositivo de Apple durante la Conferencia de Seguridad Black Hat en Las Vegas.

Ya se han encontrado varios tipos de vulnerabilidades en el iPhone; el pasado noviembre Apple lanzó un parche para una docena de agujeros de seguridad en su dispositivo. Sin embargo, sigue siendo complicado hacer funcionar código no autorizado una vez que este tipo de defectos han sido explotados. Debido a lo difícil que resulta ejecutar código no autorizado en el iPhone, muchos investigadores de seguridad simplemente se niegan a dedicar mucho tiempo a encontrar cualquier tipo de defectos.

“Si lo que quieres es atacar al iPhone, tienes que poder ejecutar un código que haga lo que sea que quieres que haga,” afirma Miller. “Quizá sea robar credenciales, quizá sea escuchar llamadas de teléfono, quizá sea encender el micrófono. ¿Quién sabe? Pero todo esto requiere que seas capaz de ejecutar el código.”

“Charlie encontró los lugares específicos en los que se permite cambiar los permisos de los iPhones de fábrica,” afirma Sergio Alvarez, consultor de seguridad en Recurity Labs y hacker del iPhone, quien además está familiarizado con el estudio de Miller e Iozzo. “[Estas partes del teléfono] nos hacen la vida más fácil y nos dan más libertad para crear ataques genéricos y fiables de segunda etapa.”

El reto para los investigadores de seguridad y atacantes con malas intenciones reside en que Apple restringe los datos que se pueden ejectuar en la memoria del teléfono y requiere que los programas del iPhone estén criptográficamente firmados por Apple. La firma de código tiene sus ventajas en cuanto a la seguridad, aunque también es una forma de controlar qué aplicaciones se ejecutan en la plataforma del iPhone.

“En el iPhone 1.0 había muy poca seguridad,” afirma Miller. “Sin embargo, cuando pasaron al iPhone 2.0—y no tanto porque les importase que la gente entrase en los teléfonos sino porque querían asegurarse de poder lanzar la App Store y que la gente no se descargase cualquier aplicación por ahí—la seguridad se vio incrementada.”

Sin embargo Miller descubrió un caso en el que Apple no logró prevenir que los datos no autorizados fueran ejecutados. Esto significa que un programa puede ser cargado en la memoria como si fuera un bloque de datos no ejecutables. Una vez hecho esto, el atacante puede cambiar los datos para que se transformen en ejecutables.

La capacidad para ejecutar cualquier tipo de código es algo muy distinto a “liberar” un teléfono, un término utilizado cuando el dueño de un teléfono rompe el bloqueo de seguridad que une el teléfono a un proveedor en particular o a un sistema operativo, debido a que esto requiere un acceso físico al teléfono, afirma Miller. “Liberar un teléfono significa que tienes tu propio teléfono en la mano, y quieres hacer algo para asegurarte de que se puede ejecutar código sin firma,” afirma. “El teléfono es tuyo, así que hay ciertas cosas que puedes hacer con él.”

De hecho, durante la conferencia CanSecWest en marzo, Miller, Alvarez y otros investigadores se dieron cuenta de que los ataques que funcionan en los teléfonos liberados no funcionarían en los iPhones normales (sin liberar). Habían asumido que los ataques a los iPhones liberados también funcionarían en los no liberados. En vez de eso, se dieron cuenta de que los ataques no iban a funcionar.

“Básicamente, lo que ocurrió es que todo el mundo tuvo el mismo error, y todos hemos aprendido algo de ello,” afirma Alvarez desde Recurity. “Utilizamos iPhones liberados para poder llevar a cabo el proceso de depuración.”

Aunque a los investigadores no se les ocurrió ningún uso legítimo para ejecutar código no autorizado en el iPhone, Miller señala que la investigación en sí tiene un gran valor. Como casi 40 millones de personas, él mismo tiene un iPhone con información del trabajo, detalles personales y fotos de la familia. Es importante conocer los límites de seguridad del aparato, afirma.

“Lo que estoy haciendo es exactamente lo que la gente con intenciones peores que la mia pueden hacer en contra del aparato,” afirma. “Es probable que estén llevando a cabo su propia investigación de forma paralela, con la diferencia de que ellos no comparten sus resultados con nadie. Es mejor que todo el mundo conozca los puntos fuertes y débiles en cuanto a seguridad de los aparatos, para así poder tomar decisiones sobre qué aparatos utilizar y cómo utilizarlos, en vez de que sólo los malos de la película sepan cómo funcionan.”

Por supuesto, es posible que Apple ya haya arreglado el problema. Más adelante en junio, la compañía lanzará la versión 3.0 del sistema operativo del iPhone, y Miller tendrá que asegurarse de que su ataque todavía funciona.

“La salida del iPhone 3.0 puede que cambie muchas de estas cosas,” señala Miller.

Otros

  1. China prohíbe la exportación de minerales críticos y lanza un aviso a EE UU

    El país asiático está dispuesto a devolver el golpe con más fuerza e infligir perjuicios económicos a su rival

  2. La IA ahora puede crear una réplica de tu personalidad

    Una entrevista de dos horas es suficiente para captar con precisión tus valores y preferencias, según una nueva investigación de Stanford y Google DeepMind

    IA alterinativa
  3. La difícil tarea de señalar quién debe pagar por el cambio climático

    Los mayores contaminadores del mundo, en cifras.