CambioDigital-OL

0

Apple y Google endurecen sus teléfonos inteligentes contra hackers y gobiernos

iPhone_XGoogle y Apple periódicamente realizan cambios a Android y iOS para mejorar la integridad del hardware que ejecutan esos sistemas operativos, lo que hace que sea menos probable que un tercero no autorizado pueda acceder a los datos almacenados en ellos. Dos cambios, uno en beta y otro en un dispositivo en distribución, suben la apuesta para los criminales, compañías y gobiernos que han encontrado formas o podrían forzar formas de evitar las protecciones.

Google deja de confiar en sí misma
Apple y Google usan componentes seguros dentro de sus dispositivos para almacenar los datos críticos de una manera que impide la extracción y evita la manipulación física. Para Apple, son todos los dispositivos iOS modernos; para Google, actualmente es solo su modelo Pixel 2, aunque Android P permitirá a otros fabricantes de dispositivos incorporarlos. El módulo seguro almacena elementos como los números de las tarjetas de crédito para pagos y las características derivadas de las huellas digitales que se utilizan para validar el acceso a un dispositivo. Apple llama a su módulo Secure Enclave, mientras que Google no tiene un término para él.

Con el Pixel 2, Google ha añadido recientemente una medida para proteger a los usuarios contra una amenaza potencial y significativa que podría conducir al robo de los datos criptográficos críticos que Google mantiene bajo una seguridad extremadamente estricta. Google, al igual que Apple y otros fabricantes de sistemas operativos y hardware, tiene claves de firma criptográfica que utiliza para proporcionar una capa de validación en torno a las actualizaciones de software y firmware para sus dispositivos. No hay ninguna forma eficaz de falsificar una firma válida sin la posesión de las claves. Pero si alguien obtuviera las llaves, una entidad no autorizada podría crear software y firmware que un dispositivo aceptaría como válidos. Dichas actualizaciones pueden socavar el hardware y hacer que el dispositivo envíe datos a terceros o les permita obtener acceso a información almacenada que de otro modo no estaría disponible.

Esto impediría un escenario como el de la investigación del tiroteo del 2015 en San Bernardino, donde el FBI exigió que Apple creara una versión especial de iOS que la agencia podría instalar en un iPhone bloqueado recuperado de los asesinos. La versión especial de iOS permitiría a la policía evitar las protecciones y los retrasos por tratar de adivinar las contraseñas. (El FBI finalmente retiró su petición alegando que había encontrado otra manera de entrar). No está claro desde la guía de seguridad de Apple y las declaraciones públicas si se ha eliminado esa capacidad desde entonces.

Google expresó la preocupación en una entrada de blog que describe su nueva mitigación al señalar que los pocos empleados que tienen la capacidad de acceder a las claves podrían estar “abiertos a ataques por coacción o ingeniería social”. La publicación no menciona la participación del gobierno.

Obtener las claves de las firmas es, en muchos órdenes de magnitud, más significativo que desbloquear un teléfono o conjunto de teléfonos, ya que abre a todos los usuarios de Android no involucrados en alguna actividad criminal o sospechosa a la examinación y riesgo.

Con el Pixel 2, el módulo de seguridad de hardware del que el teléfono depende para validar la contraseña de un usuario no puede hacer upgrade de su firmware sin la correcta entrada de la contraseña del usuario incluso con una actualización de firmware debidamente firmada. Anteriormente, Google confiaba en que era la única que podría presentar una cosa así; ahora, incluso ya no confía en sí misma.

No más de áreas “Grises” con el bloqueo de puertos USB
Del lado de Apple, la compañía ha lanzado una característica que impediría el uso de dispositivos de craqueo de teléfonos basados en USB, como el GrayKey. Como se informó anteriormente, la empresa Grayshift pone a disposición este dispositivo a agencias policiales autorizadas, sin necesidad de una orden, para crackear iPhones con PINs relativamente cortos. Se basa en un enfoque no conocido que elude el bloqueo típico de Apple que se produce cuando uno coloca muchas veces una contraseña errónea.

Motherboard informa que a partir de las betas de iOS 11.3 Apple incluyó una opción en la configuración de Touch ID/Face ID llamada USB Restricted Mode. La opción, cuando está activada, requiere el desbloqueo de un teléfono cuando está conectado a un USB periférico vía el puerto Lightning luego de un largo retraso. Motherboard señala que esta demora era de una semana en las versiones anteriores, y se ha reducido a una hora en la última. La característica aún no se encuentra en 11.3 u 11.4, pero está presente en la beta de 11.4.1 y en la beta de iOS 12, donde está activada de manera predeterminada.

Esta característica significaría que, si un tercero usa un dispositivo de crackeo basado en hardware, tendría que conectar el teléfono o tableta en el hardware de crackeo de PIN en el lapso de una hora. Después de eso, el puerto Lightning quedaría deshabilitado hasta que el dispositivo iOS fuera desbloqueado otra vez.

Will Strafach, CEO de Sudo Security Group, y que alguna vez desarrolló jailbreaks para iPhone, cree que este cambio «tiene sus méritos». Señala que este tipo de restricción de datos mitiga una serie de amenazas, incluyendo aquellas que podrían tener como objetivo a desarrolladores que han habilitado servicios adicionales. “Un servicio de sistema vulnerable no sería accesible por ningún adversario con acceso físico al dispositivo”, afirmó Strafach.

Glenn Fleishman, Macworld.com

Ordenado por: Seguridad Tags: , ,

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB