.

Computación

El dilema de seguridad de Apple: el sistema protege a los hackers que logran entrar

1

El diseño ultrabloqueado del iPhone evita la mayor parte de los ataques, pero los más sofisticados siempre encuentran una entrada. Una vez dentro, las propias defensas del sistema los esconden. A pesar de ello, parece el mejor enfoque y el resto del sector empieza a moverse en la misma dirección

  • por Patrick Howell O'Neill | traducido por Ana Milutinovic
  • 05 Abril, 2021

Habrán oído hablar sobre el famoso jardín vallado de Apple, un ecosistema tecnológico ultravigilado que da a la empresa un control único sobre las funciones y la seguridad. Todas las apps pasan por un estricto proceso de aprobación de Apple, están restringidas para que la información confidencial no sea captada por el teléfono y los desarrolladores no puedan acceder a algunos puntos a los que sí podrían entrar en otros sistemas. Las barreras son tan altas que probablemente sea más exacto pensar en ellas como si fueran la muralla de un castillo. 

Prácticamente todos los expertos coinciden en que la naturaleza bloqueada de iOS ha resuelto algunos problemas de seguridad fundamentales, y que, con estas restricciones implementadas, iPhone logra mantener fuera a casi todos los malos actores habituales de manera espectacular. Pero cuando los hackers más avanzados consiguen acceder, sucede algo extraño: las extraordinarias defensas de Apple acaban protegiendo a los propios atacantes.

"Es un arma de doble filo. Mantiene alejada a una gran parte de la gente depravada dificultando el acceso a los iPhone. Pero el 1 % de los mejores hackers van a encontrar la forma de entrar y, una vez dentro, la impenetrable fortaleza del iPhone los protege", afirma el principal investigador del organismo de control de ciberseguridad Citizen Lab, Bill Marczak.

Marczak se ha pasado los últimos ocho años cazando a esos hackers de primer nivel. Su trabajo incluye el innovador informe Million Dollar Dissident de 2016 que presentó al mundo a la empresa de piratería israelí NSO Group. En diciembre, fue el autor principal de otro informe titulado The Great iPwn, que detalla cómo esos mismos hackers presuntamente atacaron a docenas de periodistas de Al Jazeera.

Marczak argumenta que, aunque la seguridad del iPhone es cada vez más fuerte a medida que Apple invierte millones para aumentar su muro, los mejores hackers tienen sus propios millones para comprar o desarrollar los exploits de día cero que les permitan apoderarse de los iPhones de manera invisible y acceder a las partes restringidas del teléfono sin dar a la víctima ninguna señal de que ha sido atacada.

Y cuando logran llegar tan adentro, la seguridad se convierte en una barrera que evita que los investigadores detecten o comprendan el comportamiento malicioso, hasta el punto en el que Marczak sospecha que ninguno de los ataques se nota, salvo una pequeña parte, porque no son visibles detrás de la cortina.

Esto significa que incluso para saber si alguien está siendo atacado, es posible que haya que confiar en la suerte o en una vaga sospecha en vez de en pruebas claras. El periodista de Al Jazeera Tamer Almisshal se puso en contacto con Citizen Lab después de recibir amenazas de muerte por su trabajo en enero de 2020, pero, al principio, el equipo de Marczak no encontró ninguna evidencia directa del hackeo en su iPhone. Se quedaron observando el tráfico de internet del teléfono para ver a quién le susurraba, hasta que al final, en julio del año pasado, los investigadores detectaron los pings del teléfono en los servidores pertenecientes al NSO. Era una fuerte prueba que señalaba el ataque con el software de la compañía israelí, pero no reveló el propio hackeo en sí.

A veces, tener un sistema tan cerrado puede resultar contraproducente incluso de forma más directa. Cuando Apple lanzó una nueva versión de iOS el verano pasado durante la investigación de Marczak, las nuevas características de seguridad del teléfono eliminaron una herramienta no autorizada de "jailbreak" o fuga que Citizen Lab usaba para acceder a los iPhone.

La actualización ya no les permitía entrar a las áreas privadas del teléfono, ni siquiera a la carpeta de nuevas actualizaciones, que resultó ser exactamente el lugar donde se escondían los hackers. Frente a estos bloqueos, Marczak admite: "Casi nos dimos por vencidos. No pudimos sacar nada, simplemente no había manera". 

Más allá del teléfono

El ingeniero de seguridad de la empresa Trail of Bits Ryan Stortz dirige el desarrollo de iVerify, la inusual app de seguridad aprobada por Apple, que hace todo lo posible para observar qué pasa dentro de los iPhone mientras sigue las reglas establecidas en Cupertino (EE. UU.). iVerify busca anomalías de seguridad en el iPhone, como modificaciones inexplicables de archivos, el tipo de pistas indirectas que pueden señalar un problema más profundo. Instalar la app es como poner los sistemas de detección de intrusiones en el castillo de iPhone: si algo no va tal y como debería, se sabe que existe un problema.

Pero, al igual que los sistemas utilizados por Marczak y otros, esta app no puede detectar de forma directa el malware desconocido que se salta estas reglas, ni tampoco leer la memoria del iPhone como hacen las aplicaciones de seguridad en otros dispositivos. El sistema de detección de intrusiones es útil, pero no es igual que un guardia que puede pasar por cada sala para buscar a los invasores.

"Es un arma de doble filo. Mantiene alejada a una gran parte de la gente depravada dificultando el acceso a los iPhone. Pero el 1 % de los mejores hackers van a encontrar una forma de entrar y, una vez dentro, la impenetrable fortaleza del iPhone los protege". Bill Marczak, Citizen Lab.

A pesar de estas dificultades, Stortz destaca que los ordenadores modernos se están uniendo a la filosofía del bloqueo, y cree que el enfoque vale la pena: "Cuando bloqueamos los dispositivos, se reduce el daño del malware y del espionaje".

Esta estrategia se está extendiendo mucho más allá del iPhone. En una reciente reunión informativa con periodistas, un portavoz de Apple describió cómo los ordenadores Mac adoptan cada vez más la filosofía de seguridad del iPhone: sus últimos ordenadores fijos y portátiles funcionan con los chips M1 personalizados que los hacen más poderosos y seguros, en parte por la posibilidad de bloquear cada vez más ordenadores de la misma manera que la empresa hace con los dispositivos móviles.

"IOS es increíblemente seguro. Apple vio los beneficios y los ha estado transfiriendo a los Mac durante mucho tiempo, y el chip M1 es un gran paso en esa dirección", explica el investigador de seguridad Patrick Wardle.

Los ordenadores Mac iban en esta dirección varios años antes del nuevo hardware, añade Wardle. Por ejemplo, Apple no permite que las herramientas de seguridad de Mac analicen la memoria de otros procesos, lo que evita que las aplicaciones revisen cualquier sala del castillo que no sea la suya.

Estas reglas están destinadas a salvaguardar la privacidad y prevenir que el malware acceda a la memoria para introducir el código malicioso o robar las contraseñas. Pero algunos hackers han respondido creando cargas solo de memoria, un código que existe ahí donde Apple no permite que las herramientas de seguridad externas espíen. Es un juego de escondite entre los que tienen la mayor habilidad y más recursos.

"Las herramientas de seguridad son completamente ciegas y los adversarios lo saben", subraya Wardle.

No se trata solo de Apple, resalta el director de Estrategia de la empresa de seguridad de móviles Lookout, Aaron Cockerill. Y detalla: "Android está cada vez más bloqueado. Esperamos que tanto Mac como Windows se parezcan cada vez más al modelo opaco de iPhone. Lo apoyamos desde un punto de vista de la seguridad, pero la opacidad tiene sus propios retos".

De hecho, el Chromebook de Google, que limita la posibilidad de hacer cualquier cosa fuera del navegador web, podría ser el dispositivo con el mayor nivel de bloqueo del mercado en la actualidad. Microsoft, por otro lado, está experimentando con Windows S, la versión bloqueada de su sistema operativo diseñada para ofrecer velocidad, rendimiento y seguridad. 

Estas empresas se están alejando de los sistemas abiertos porque el bloqueo funciona y los expertos en seguridad lo saben. El director de Seguridad del Comité Nacional Demócrata, Bob Lord, recomienda que todos los que trabajan para él, y la mayoría de los demás también, solo usen iPad o Chromebook para operar, específicamente porque disponen de ese bloqueo. La mayoría de las personas no necesitan un amplio acceso y libertad en sus dispositivos, por lo que bloquearlos no supone perjuicios para los usuarios comunes, pero sí hace mucho para excluir a los hackers. 

Pero, por otro lado, también perjudica a los investigadores y a los que trabajan en la defensa de la seguridad. Entonces, ¿existe una solución?

Las compensaciones

En teoría, Apple podría optar por otorgar ciertos derechos a defensores particulares con el permiso explícito de los usuarios, lo que daría un poco más de libertad para investigar. Pero eso abre algunas puertas que se podrían explotar. Y hay otra consecuencia que se debería considerar: todos los gobiernos del mundo quieren la ayuda de Apple para entrar en iPhone. Si la empresa crea un acceso especial, es fácil imaginarse al FBI solicitándolo, que sería una situación precaria que Apple lleva años intentando evitar.

Marczak detalla: "Espero un marco en el que el propietario de un dispositivo o alguien autorizado pueda tener mayores habilidades forenses para averiguar si su dispositivo está comprometido. Pero, por supuesto, eso es difícil, porque cuando se permite a los usuarios dar su consentimiento a algo, pueden ser manipulados socialmente de forma maliciosa. Es un problema complicado. Tal vez haya respuestas de ingeniería para reducir la manipulación social y que al mismo tiempo permitan el acceso a los investigadores para analizar el peligro en los dispositivos".

Apple y los expertos en seguridad independientes coinciden en este punto: no hay una solución clara. Apple cree firmemente que ha encontrado el equilibrio correcto, como aseguró recientemente su portavoz en una conversación telefónica. La empresa sostiene que nadie ha demostrado de manera convincente que flexibilizar la seguridad o permitir algunas excepciones sirva para un bien mayor.

Un buen ejemplo es la reacción de la reacción al último informe de Marczak. Citizen Lab descubrió que los hackers atacaban iMessage, pero nadie nunca ha descubierto el propio exploit en sí. La respuesta de Apple fue rediseñar completamente iMessage con la mayor actualización de seguridad de la app. Levantaron muros más altos y más fuertes alrededor de iMessage para que la posibilidad de explotarla fuera aun más complicado.

Stortz concluye: "Personalmente creo que el mundo avanza justo en esa dirección. Vamos a un punto donde solo algunos tendrán ordenadores, personas que los necesitan, como los desarrolladores. La población general contará con los dispositivos móviles que ya se encuentran en el paradigma del jardín vallado. Eso se expandirá. Los que no estén en el jardín vallado serán la excepción".

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Accuvant, la empresa que ayudó a los Emiratos Árabes a hackear iPhones

    Aprovechaba un error en iMessage de Apple para apoderarse del teléfono de la víctima y se utilizó contra cientos de personas en Karma, una gran campaña de vigilancia y espionaje entre cuyos objetivos figuran rivales geopolíticos, disidentes y activistas. El FBI acaba de multar a los responsables

  2. Starlink: la solución a la brecha digital que casi nadie podrá pagar

    Aunque la tarifa mensual para acceder a internet con sus satélites LEO resulta asequible, requiere un alto precio de instalación inalcanzable para muchos, a pesar de que SpaceX lo vende en pérdidas. Necesitará aumentar su base de clientes para ser rentable y económico, pero eso reducirá la velocidad para todos

  3. Disfraces hacker y banderas falsas para camuflar ciberdelitos internacionales

    Muchos piratas informáticos intentan disfrazar sus ataques para que parezcan culpa de otros países, pero sus objetivos finales y técnicas siempre les acaban delatando. El último caso es el del grupo hacker chino que se hizo pasar por iraní para atacar al Gobierno de Israel y a sus empresas tecnológicas