Publicidad
Apple intenta entender cómo el gobierno de EE.UU. desbloqueó un iPhone Tecnología

Apple intenta entender cómo el gobierno de EE.UU. desbloqueó un iPhone

La seguridad del aparato que pertenecía a uno de los atacantes de San Bernardino logró ser vulnerada por la policía y posiblemente la ayuda de terceros. La firma tecnológica ha chocado con la negativa de las autoridades federales a proporcionar las claves sobre la metodología utilizada en este caso.


Que el gobierno de Estados Unidos se las arreglara sin la ayuda de Apple para desbloquear el iPhone de propiedad de uno de los  atacantes del tiroteo registrado en San Bernardino, California, se convirtió en un desafío de la firma tecnológica para detectar y corregir lo que calificó como un defecto.

Sin embargo, informa este lunes la edición en español de The New York Times, esta vez y a diferencia de casos anteriores de fallas de seguridad, Apple podría esta vez encontrarse con  obstáculos mayores para corregir el asunto, ya que la información sobre la metodología que utilizó la policía en este caso, conjuntamente con terceros, es prácticamente nula.

Es así como las autoridades federales se han negado a identificar a la persona u organización que contribuyó a burlar la seguridad del dispositivo que peretenecía a Syed Rizwan Farook. También se han negado a especificar el procedimiento que utilizaron para abrir el iPhone.

Asimismo, Apple tampoco puede obtener el celular para aplicar ingeniería inversa al problema, como lo haría en otras situaciones de hacking.

El asunto se torna aún más complejo debido a que las medidas de seguridad de Apple han estado cambiando. La estructura de operación se reorganizó a finales del año pasado. Un directivo que había sido responsable de manejar la mayor parte de las peticiones gubernamentales de extracción de información se fue a otra compañía, según cuatro empleados y exempleados de Apple quienes hablaron con la condición de mantener su anonimato, pues no estaban autorizados para hablar públicamente sobre los cambios.

Como sea, el caso se suma a la seguidilla de batallas de Apple contra piratas informáticos, pero la notoriedad de esta burla a su sistema de seguridad ⎯y el hecho de que el hacker fue el gobierno de Estados Unidos⎯ genera más presión para la compañía.

“Apple es un negocio y debe ganarse la confianza de los clientes”, dijo Jay Kaplan, directora ejecutiva de la compañía de seguridad tecnológica Synack y también es exanalista de la Agencia de Seguridad Nacional. “Deben dar la impresión de que han arreglado esta falla lo más pronto posible”.

Apple se refirió a una declaración que hizo el día que el gobierno levantó la demanda en la que exigía a la compañía ayudar a desbloquear el iPhone de Farook. “Seguiremos aumentando la seguridad de nuestros productos mientras las amenazas y ataques a nuestra información se vuelvan más frecuentes y más sofisticados”, dijo la empresa.

La compañía ha tomado muchas medidas a largo plazo para aumentar la seguridad de sus dispositivos. El director ejecutivo, Timothy D. Cook, le ha dicho a varios colegas que apoya la misión de Apple de codificar toda la información almacenada en sus aparatos y servicios, así como la que se encuentra en iCloud. Los ingenieros de Apple también han comenzado a desarrollar nuevas medidas de seguridad para que al gobierno le cueste más trabajo desbloquear un iPhone.

Por ahora, con la poca información sobre la falla en el iPhone 5C de Farook, que contaba con el sistema operativo iOS 9 de Apple, los expertos en seguridad tan solo podrían suponer cómo fue que el gobierno desbloqueó el teléfono inteligente.

Los expertos forenses dijeron que el gobierno pudo haber atacado el sistema de Apple mediante un método que extrae información de un área protegida en el teléfono al remover un chip y confundir al mecanismo que bloquea los intentos para adivinar una contraseña.

Las autoridades pudieron haber utilizado un procedimiento que reproduce el chip de almacenamiento del teléfono, llamado chip NAND, y después lo habrían copiado en otro chip. Este método a menudo se conoce como “NAND-mirroring”; tal vez eso permitió al FBI reemplazar el chip NAND original con la copia. Si el FBI probó 10 contraseñas para desbloquear el teléfono y no lo logró, entonces sería capaz de generar una nueva copia del contenido del teléfono e intentar otras contraseñas.

“Es como tratar de jugar el mismo nivel en Super Mario Brothers una y otra vez, tan solo abriendo el juego que salvaste, cada vez que matas a Mario”, dijo Jonathan Zdziarski, un experto en análisis forense del iOS.

Los nuevos modelos del iPhone podrían ser menos susceptibles a la reproducción del chip NAND porque tienen un chip mejorado que se conoce como A7 y un procesador de seguridad llamado Secure Enclave, el cual tiene una clave numérica individual que la compañía no conoce y es esencial para asegurar la información.

En años recientes, las fallas de seguridad en los productos Apple se han convertido en un reto codiciado para los hackers, dada la popularidad de los dispositivos de la compañía. Sin embargo, los equipos de seguridad de la compañía han sufrido cambios constantes.

Antes, Apple tenía dos equipos principales de seguridad ⎯un grupo llamado Core OS Security Engineering y un equipo de seguridad de producto. Este último incluía un grupo de privacidad que evaluaba si la información estaba codificada de manera adecuada, según tres exempleados de Apple. El equipo de seguridad de producto también tenía grupo que respondía a fallas encontradas por personas ajenas a Apple, así como un grupo proactivo, llamado RedTeam, cuyo trabajo era seguir tratando de desbloquear los productos.

Según los exempleados, el año pasado el equipo de seguridad de producto se desintegró y el grupo de privacidad comenzó a rendir cuentas a un nuevo director. El resto de los encargados de la seguridad de producto ⎯los equipos proactivos y reactivos⎯ quedaron bajo el equipo Core OS Security Engineering, que a su vez también sufrió cambios.

El año pasado, el líder del equipo Core OS Security Engineering, Dallas DeAtley, pasó a trabajar en otro departamento de Apple. A lo largo de los años, DeAtley era uno de los pocos empleados que se había encargado de las peticiones del gobierno para extraer información de los iPhones. DeAtley no quiso comentar sobre el caso.

Otros miembros del equipo también se fueron. Y algunos miembros externos se unieron a Apple, pues la compañía adquirió a un puñado de grupos de seguridad, entre ellos LegbaCore, que ya había encontrado y solucionado fallas de Apple.

Lo que aún no está claro es si el equipo de seguridad de Apple podrá obtener información sobre cómo el gobierno logró desbloquear el iPhone de Farook.

Es posible que el gobierno no revele cómo abrió el iPhone porque el método “le pertenece a la compañía que ayudó al FBI”, dijo Stewart A. Baker, un abogado de Steptoe & Johnson y primer secretario asistente de política de Homeland Security.

Dentro de la comunidad de seguridad, muchos aceptaron estar indignados por el hecho de que tal vez ellos y Apple no sabrán cómo pudo el FBI desbloquear el iPhone de Farook.

“A todos nos conviene que Apple encuentre esta falla, y todos deberían estar preguntando eso por qué no ha pasado”, dijo Alex Rice, el directivo de tecnología de HackerOne, una compañía de seguridad en San Francisco que ayuda a coordinar la detección de fallas para corporaciones.

Publicidad

Tendencias