Icono del sitio Eliezer Molina

Por seguridad actualízate a iOS 9.3

Por seguridad actualízate a iOS 9.3

Por seguridad actualízate a iOS 9.3

Por seguridad actualízate a iOS 9.3

No es el mejor momento para la privacidad de Apple. Mientras la compañía lucha para mantener a salvo la privacidad de sus dispositivos, parece que su batalla en los tribunales acabará pronto, después de que el FBI asegura saber cómo desbloquear el iPhone de San Bernardino, a lo que se suma ahora un fallo en su servicio de mensajería que puede poner en riesgo la seguridad de sus comunicaciones. Está claro que el cifrado y la privacidad no son temas sencillos, en los que se combina la complejidad de las políticas de privacidad y la propia complejidad del cifrado con el afán de las compañías por mantener la seguridad de los usuarios sin perjudicar una buena funcionalidad.

Apple acaba de lanzar un parche que soluciona un fallo de seguridad que podría haber dejado millones de fotos y vídeos (supuestamente seguros) expuestos. Según recoge Wired, la mejor solución para los usuarios es actualizar el sistema operativo móvil de Apple lo antes posible.

En el lanzamiento de iOS 9.3, la compañía ha incluido un parche que pretende reparar este serio error en el sistema de cifrado de iMessage. Este parche llega como respuesta a la vulnerabilidad revelada por un grupo de investigadores de la universidad Johns Hopkins, que informó de forma privada a Apple el pasado noviembre. Un fallo que deja a iMessage expuesto a ataques para robar información, como fotos, vídeos y archivos.

The Washington Post se hizo eco del método usado por los investigadores y cómo se aprovechaban de la vulnerabilidad del servicio de mensajería. ¿El truco? Almacenando los archivos cifrados en un servidor de Apple junto con la clave para descifrarlos, y después permitiendo al recipiente descargar esos datos.

El equipo que descubrió el fallo estuvo trabajando durante varios meses para encontrar la forma de violar el cifrado de iMessage, teniendo como objetivo los terminales que no tenían la última actualización del OS. Para interceptar los archivos, los investigadores escribieron software haciéndose pasar por un servidor de Apple. La transmisión cifrada en la que se enfocaban contenía un link a la foto o vídeo almacenado en el servidor de iCloud de Apple, así como una clave de 64 dígitos, para descifrar la foto. Aunque los investigadores no podrían ver los dígitos de la clave, los adivinaron mediante un proceso repetitivo, cambiando un dígito o letra en la clave y enviándolo de vuelta al teléfono. Cada vez que acertaban un dígito, el teléfono lo aceptaba. Así uno a uno, hasta que conseguían la clave. Con ésta, el equipo era capaz de recuperar la foto del servidor de Apple. Si hubiera sido un ataque real, el usuario nunca se hubiera dado cuenta.

Un método ciertamente arduo, pero viable para llevarlo a cabo incluso por personas sin conocimientos muy avanzados. Aunque con mucho tiempo, eso sí. Los investigadores recuerdan que con la última actualización del sistema operativo, se soluciona esta vulnerabilidad.

Fuente

Salir de la versión móvil