.

Computación

¿Tiene un iPhone? Ya existe una aplicación para piratearlo

1

Unos nuevos ataques ponen de relieve la creciente amenaza para los teléfonos inteligentes

  • por Erica Naone | traducido por Joan Minguet (Opinno)
  • 09 Agosto, 2010

Durante los últimos años, los investigadores han estado advirtiendo que los virus y otras amenazas de seguridad podrían comenzar a aparecer en los dispositivos móviles. El revuelo aparecido en las dos últimas conferencias de hackers más importantes indica que tales amenazas podrían finalmente estar a punto de aparecer con fuerza. Ambas conferencias, la Black Hat y la Defcon, que reúnen a investigadores de seguridad informática, consultores, y hackers independientes, tuvieron lugar la semana pasada en Las Vegas.

Este fin de semana, un hacker conocido como "Comex" acaparó todos los titulares con el lanzamiento de un sitio web llamado "JailbreakMe" para desactivar la arquitectura de seguridad integrada en el iPhone. Basta con visitar www.jailbreakme.com en un iPhone y hacer clic en un botón deshabilitará esos elementos de seguridad.

JailbreakMe no parece estar diseñada para dañar un iPhone o los datos almacenados en él. Algunos usuarios "jailbreakean" sus iPhones con el fin de instalar aplicaciones que no han sido aprobadas por Apple o para utilizar el teléfono en una red que no sea del socio de Apple, AT&T. No obstante, la técnica utilizada por JailbreakMe podría fácilmente ser utilizada por piratas informáticos maliciosos o por creadores de virus. También fue una de las muchas hazañas contra móviles discutidas en ambas la Black Hat y la Defcon.

Según Dave Marcus, responsable de comunicaciones y de investigación sobre seguridad de la empresa de seguridad McAfee, JailbreakMe se basa en dos vulnerabilidades: una consiste en la forma en que un iPhone procesa los archivos PDF, y la otra se encuentra enterrada en la base del sistema operativo del teléfono. En conjunto, estas vulnerabilidades permiten la "ejecución remota de código"--lo que permite ejecutar programas en el dispositivo sin tener que pasar a través de la App Store de Apple o conseguir el permiso del usuario.

En un artículo en la página web de McAfee, Marcus indicó que las vulnerabilidades que funcionan de una forma tan fiable como las utilizadas por JailbreakMe tienden a ser recogidas por otros atacantes, y usadas para malware y otros fines nefastos. "Espero no ser el único que se preocupa por esto, porque plantea la pregunta:’¿Para qué más puede servir esto?’" escribió Marcus.

JailbreakMe "muestra exactamente la amenaza a la que los teléfonos móviles pueden tener que hacer frente", añade Vincenzo Iozzo, ingeniero de Zynamics. Iozzo formó parte del equipo que a principios de este año ganó un concurso de pirateo del iPhone en la conferencia de seguridad CanSecWest que tuvo lugar en Vancouver. Él explica que los teléfonos inteligentes a menudo están protegidos por una tecnología conocida como "caja de arena", que supone el aislamiento de la funcionalidad del teléfono con el software instalado, lo que impide que los atacantes se hagan con el control total. JailbreakMe evita la caja de arena, lo que pone de manifiesto una grave amenaza para el dispositivo.

Iozzo presentó su propia investigación, llevada a cabo con sus colegas Tim Kornau y Ralf-Philipp Weinmann, en la Black Hat. Él mostró cómo unos atacantes pueden incluso ejecutar código en sistemas operativos diseñados para no permitir que se ejecute código desconocido mediante el uso de un tipo de código que funciona en un nivel bajo del sistema operativo. Iozzo afirma que su investigación podría reducir significativamente el tiempo necesario para desarrollar un ataque efectivo contra un teléfono inteligente.

El iPhone no fue el único teléfono examinado por los investigadores de seguridad. Nicholas Percoco y Christian Papathanasiou, ambos investigadores en SpiderLabs de Trustwave, presentaron en la Defcon un rootkit para el Android HTC Desire. Los investigadores no se centraron en cómo conseguir poner un rootkit en el dispositivo de un usuario--software que permite a un atacante el control total sobre un sistema. En su lugar, exploraron lo que podría ocurrir una vez que un atacante fuera capaz de conseguir instalar un rootkit.

Percoco señala que el rootkit da a un atacante un acceso de muy bajo nivel--lo que le permite, por ejemplo, hacer que el dispositivo realize "llamadas telefónicas fantasma"--conexiones que un usuario no detectaría. Esta capacidad podría ser atractiva para los atacantes que buscan ganar dinero mediante el cobro de tasas a un número 900, destaca Percoco.

Percoco sostiene que es peligroso que los fabricantes de software escondan la mayor parte de las complejidades de un teléfono inteligente de los usuarios. Esto facilita la usabilidad, acepta él, pero también hace que sea difícil para un usuario saber si algo ha ido mal. "La mayoría de los usuarios no cuestionan la integridad de sus teléfonos", afirma él.

Karsten Nohl, un destacado investigador de seguridad alemán, afirma que el iPhone, que limita automáticamente el código que puede ejecutarse en el dispositivo, es más seguro--por defecto--que un PC común. Sin embargo, agrega que los hackers también pueden atacar la infraestructura móvil. Él destaca que esta infraestructura es menos segura que la infraestructura de Internet, ya que no se ha investigado tan a fondo.

Nohl presentó una investigación en la Black Hat que muestra cómo romper el cifrado utilizado por la tecnología GSM--el estándar de red para la mayoría de los teléfonos de todo el mundo (en los Estados Unidos, varias grandes empresas utilizan una tecnología de redes de la competencia conocida como CDMA). Nohl ejecutó un software que permite a un usuario equipado con un software de radio (hardware que cuesta alrededor de 1.500 dólares) analizar y romper el cifrado utilizado para proteger las comunicaciones GSM. La investigación sobre GSM se ha visto retrasada por la falta de acceso a las redes, indica Nohl, pero en estos días cualquier persona puede aplicar los conocimientos de pirateo de Internet y PCs a la tecnología GSM.

Otros ataques de red revelados en la Defcon podrían permitir a alguien hacer un seguimiento de las localizaciones de las personas a través de las bases de datos de una red móvil. Nohl señala que espera que éstos y otros nuevos ataques provocarán que los operadores de redes hagan frente a las vulnerabilidades mediante parches y un cifrado más seguro.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.