Por seguridad actualízate a iOS 9.3

Por seguridad actualízate a iOS 9.3

Por seguridad actualízate a iOS 9.3

No es el mejor momento para la privacidad de Apple. Mientras la compañía lucha para mantener a salvo la privacidad de sus dispositivos, parece que su batalla en los tribunales acabará pronto, después de que el FBI asegura saber cómo desbloquear el iPhone de San Bernardino, a lo que se suma ahora un fallo en su servicio de mensajería que puede poner en riesgo la seguridad de sus comunicaciones. Está claro que el cifrado y la privacidad no son temas sencillos, en los que se combina la complejidad de las políticas de privacidad y la propia complejidad del cifrado con el afán de las compañías por mantener la seguridad de los usuarios sin perjudicar una buena funcionalidad.

Apple acaba de lanzar un parche que soluciona un fallo de seguridad que podría haber dejado millones de fotos y vídeos (supuestamente seguros) expuestos. Según recoge Wired, la mejor solución para los usuarios es actualizar el sistema operativo móvil de Apple lo antes posible.

En el lanzamiento de iOS 9.3, la compañía ha incluido un parche que pretende reparar este serio error en el sistema de cifrado de iMessage. Este parche llega como respuesta a la vulnerabilidad revelada por un grupo de investigadores de la universidad Johns Hopkins, que informó de forma privada a Apple el pasado noviembre. Un fallo que deja a iMessage expuesto a ataques para robar información, como fotos, vídeos y archivos.

The Washington Post se hizo eco del método usado por los investigadores y cómo se aprovechaban de la vulnerabilidad del servicio de mensajería. ¿El truco? Almacenando los archivos cifrados en un servidor de Apple junto con la clave para descifrarlos, y después permitiendo al recipiente descargar esos datos.

El equipo que descubrió el fallo estuvo trabajando durante varios meses para encontrar la forma de violar el cifrado de iMessage, teniendo como objetivo los terminales que no tenían la última actualización del OS. Para interceptar los archivos, los investigadores escribieron software haciéndose pasar por un servidor de Apple. La transmisión cifrada en la que se enfocaban contenía un link a la foto o vídeo almacenado en el servidor de iCloud de Apple, así como una clave de 64 dígitos, para descifrar la foto. Aunque los investigadores no podrían ver los dígitos de la clave, los adivinaron mediante un proceso repetitivo, cambiando un dígito o letra en la clave y enviándolo de vuelta al teléfono. Cada vez que acertaban un dígito, el teléfono lo aceptaba. Así uno a uno, hasta que conseguían la clave. Con ésta, el equipo era capaz de recuperar la foto del servidor de Apple. Si hubiera sido un ataque real, el usuario nunca se hubiera dado cuenta.

Un método ciertamente arduo, pero viable para llevarlo a cabo incluso por personas sin conocimientos muy avanzados. Aunque con mucho tiempo, eso sí. Los investigadores recuerdan que con la última actualización del sistema operativo, se soluciona esta vulnerabilidad.

Fuente

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Comenta

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.