Apple puede acceder a los iPhones

Aunque Apple parece haberse esforzado siempre por garantizar la seguridad de la información de sus dispositivos, el investigador en seguridad Jonathan Zdziarski afirma que también lo ha hecho “para asegurarse de que puede acceder a los datos de los usuarios de sus móviles amparándose en la legalidad”.

Zdziarski es un científico y hacker que, con afirmaciones como esta, está sembrando la desconfianza entre los fieles de iOS. Su especialidad es el análisis forense, un conjunto de técnicas informáticas encaminadas a recuperar datos de cualquier dispositivo – en su caso, sobre todo de Apple -, incluso aquellos que a primera vista están ocultos.

Durante su charla en el último encuentro de Hackers On Planet Earth (HOPE/X), el experto en seguridad desveló el resultado de sus últimas pruebas sobre más de 600 millones de aparatos con este sistema operativo: había encontrado ‘puertas traseras’ o agujeros de seguridad que facilitan el filtrado de información de los usuarios.

Servicios indocumentados de Apple

Según el hacker, en estos dispositivos se ejecutaban servicios ocultos muy parecidos a los que utiliza él mismo en los análisis forenses para recuperar información.

Desde Apple se han apresurado en responder a las acusaciones y afirman que no hay ningún fallo de seguridad en su tecnología. De hecho, admiten que hay puertas traseras, pero le quitan hierro al asunto. Según la firma, cumplen una función de diagnóstico y se utilizan para reparar y configurar el sistema, siempre con el consentimiento del usuario.

comunicado Apple

Sin embargo, estas afirmaciones no concuerdan con algunos de los hallazgos de Zdziarski. Aparentemente, las herramientas sospechosas no tenían ninguna función y, aunque algunas llegaban a aparecer en los manuales, no se especificaba su papel.

Si estos componentes no tienen un objetivo claro, ¿por qué Apple los ha seguido manteniendo y actualizando?

Unos ‘espías’ silenciosos

El software accede presuntamente a la información del usuario sin avisarle, al contrario de lo que ocurriría si se tratara de una herramienta de diagnóstico de la empresa o una simple aplicación, y almacena la información dentro del móvil o tableta en un formato muy poco habitual.

Permisos Blogger

Lo que sí es cierto es que los datos están cifrados, pero solo  cuando se apaga el dispositivo y se vuelve a encender. Según Zdziarski, si está en uso o simplemente bloqueado, la información está desprotegida y puede ser accesible.

El hacker indica que para obtener la información almacenada por el software oculto, solo hace falta conseguir el aparato y conectarlo mediante un USB a un PC o Mac. También sería posible hacerlo por WiFi, siempre que el dispositivo no esté apagado. Una manera de incrementar la seguridad, es instalar un antivirus como el que Panda ha diseñado para detectar el malware en ordenadores Mac, iPhones y iPads.

Escritorio iTunes

Para hacerse con los iPhone o iPad, según Zdziarski, bastaría con que las autoridades sometan a su dueño a un control de tráfico rutinario o lo arresten y consigan adueñarse del dispositivo antes de que pueda apagarlo, evitando así que la información sea protegida por el sistema de encriptación.

Una legislación poco restrictiva

El experto afirma que toda la estrategia está muy bien pensada, porque las leyes estadounidenses permiten que una simple orden de registro sirva para acceder al contenido de aplicaciones como iCloud, iTunes o del propio dispositivo de un tercero. Aunque un cambio reciente implicaba que habría que notificarles el proceso a los clientes, hay una forma de evadir la responsabilidad: una orden de confidencialidad.

Además, como es accesibles también vía WiFi siempre que el aparato esté encendido, el hacker cree que Apple podría armarse con una orden de registro y extraer información de muchos de los archivos de dispositivos que funcionan con el sistema operativo iOS, sin decir una palabra al usuario.

Tienda Apple

El investigador asegura que no está acusando a la compañía de trabajar para la NSA, pero sospecha que algunos de estos servicios podrían haber sido utilizados por la agencia de inteligencia para obtener datos de algunos de sus clientes.

Una posible solución que plantea el hacker para los usuarios es utilizar las aplicaciones de Apple Configurator, pueden encontrarse en las tiendas Mac App Store y que permite añadir algunas restricciones de seguridad a tu dispositivo y evitar que puedan acceder a él por WiFi.