Alertan por las "puertas traseras" en el iPhone y el iPad
Un científico reveló que el sistema operativo iOs tiene una serie de falencias en su seguridad que permiten a quien lo requiera "extraer información" de forma remota.
El especialista Jonathan Zdziarski demostró durante una conferencia en Nueva York "una serie de servicios sin documentar de alto valor, presentes en cada dispositivo con iOS" y "sospechosas omisiones de diseño que hacen más fácil la recolección" de datos, según las filminas que usó, publicadas en el sitio especializado ZDNet.
Los servicios "sin documentar" de iOS expuestos por el científico "no están referenciados en ningún software de Apple". Además, no sólo permiten acceder de forma remota a los equipos mientras estos están prendidos (bloqueados o desbloqueados), sino que tienen acceso a una información cuyo formato no sirve ni para realizar backups ni para depurar el sistema, estipula la presentación.
Según ZDNet, varias empresas que desarrollan herramientas comerciales de uso forense, como Cellebrite, AccessData y Elcomsoft, utilizan estas "puertas traseras" de iOS y venden sus productos a las agencias de seguridad para obtener "enormes" ganancias.
La presentación de Zdziarski mencionó al programa "DROPOUTJEEP" de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) -revelado por el investigador de seguridad informática Jacob Appelbaum en diciembre de 2013-, que habría dado a la agencia acceso total a los iPhone.
El documento filtrado entonces, con fecha de 2008, señalaba que para ello era necesario implantar un malware accediendo de forma física al aparato, pero notaba que "se buscará la capacidad de instalación remota en un lanzamiento futuro".
El escándalo por el espionaje masivo de la NSA se desató a partir de junio de 2013, a raíz de los documentos filtrados por el ex técnico de inteligencia estadounidense Edward Snowden. Sin embargo, en 2011 el joven informático Trevor Eckhart había denunciado a través de videos publicados en Youtube la existencia de "Carrier IQ", un software instalado de fábrica en teléfonos móviles (invisible para los usuarios) que registraba y enviaba todo tipo de información a una empresa estadounidense cuyo nombre no trascendió.
Eckhart descubrió el "rootkit" (como se denomina a esa clase de software) en un smartphone de la firma surcoreana HTC que usaba el sistema operativo Android, aunque luego se supo que se había instalado en al menos 130 millones de teléfonos móviles con Android, iOS, BlackBerry y Windows Phone.
Las Más Leídas




Dejá tu comentario