Apple no se libra del espionaje de la CIA según nuevos documentos filtrados por Snowden – Xataka

Print Friendly, PDF & Email

 

IphoneQue la NSA y otras agencias de inteligencia tienen el punto de vista puesto en los teléfonos no es ningún secreto, pero hoy conocemos más detalles. Según documentos publicados por The Intercept, a los que han tenido acceso ya que son parte de los archivos filtrados por Edward Snowden, la CIA y sus homólogos británicos llevan tiempo trabajando para romper la seguridad de los productos de Apple.

En concreto, The Intercept asegura tener pruebas en su poder que demuestran la existencia de una conferencia anual secreta, de nombre Jamboree, en la que agentes y organizaciones privadas de ciberseguridad intercambian métodos y estrategias para comprometer dispositivos electrónicos. Aquí, por ejemplo, podéis ver la convocatoria de uno de ellos. Y, sin quererlo, en muchas ediciones había un protagonista claro: Apple.

Esto no significa que el resto de fabricantes estuvieran excluidos. En algunas sesiones de dicha conferencia también se trataban algunos productos de la competencia, como el sistema de cifradoBitLocker de Microsoft. En 2010, los agentes presumían también de haber roto la seguridad de este software, como puede apreciarse en este fragmento obtenido de un Wiki interno de la CIA.

Vulnerabilidades para obtener el GID

“Los servicios de inteligencia dependen mucho de un pequeño número de fallos de seguridad, muchos de los cuales son públicos, y que al final Apple acaba parcheando”

“Los servicios de inteligencia dependen mucho de un pequeño número de fallos de seguridad, muchos de los cuales son públicos, y que al final Apple acaba parcheando”, explicaban en el resumen de una de las sesiones. Estas vulnerabilidades eran utilizadas por las agencias, siempre según estos documentos, para obtener la Global ID (GID) de los dispositivos de Apple, entre otras cosas.

Cada dispositivo móvil de Apple tiene dos claves: la User ID, que es única de cada dispositivo y no está en poder de Apple, y la GID, que es común para todos los dispositivos con el mismo procesador. Ésta sí que es conocida por Apple y era también el objetivo de los servicios de inteligencia, que diseñaron dos métodos para obtenerla: uno consistía en analizar las emisiones electromagnéticas del procesador del iPhone cuando se encontraba cifrando datos y otro en acceder físicamente al dispositivo.

A4El chip A4 era utilizado en el iPhone 4, el iPod Touch y el iPad original

¿Por qué quería la CIA el acceso al GID? Sencillo: con él podrían “engañar” fácilmente al teléfonoe instalar en el malware sin que nadie se diese cuenta, ya que podrían hacerse pasar por Apple. Además, y como eran comunes para los modelos de mismo procesador, con conseguir una ya tenían la puerta abierta para llevar a cabo sus tácticas de espionaje. En el caso de la GID del procesador A4, ésta era común para el iPhone 4, el iPod Touch y el iPad original.

Un año después, y con el procesador A5 ya en los dispositivos móviles de Apple, desde una de las compañías privadas que trabajan para la CIA no eran tan elocuentes: a diferencia de los datos ofrecidos en la Wiki interna sobre cómo comprometer el A4, en este caso se instaba a los interesados a contactar con un agente para más información.

A5

Strawhorse, atacando Xcode

Strawhorse

Pero las vulnerabilidades no eran el único punto de entrada de la NSA y compañía a los dispositivos de Apple. En los documentos también explican cómo una versión modificada de Xcode, el software que los desarrolladores utilizan para dar forma a las apps para iOS y MacOS, les permitía comprometer las aplicaciones y, al final, también los propios dispositivos móviles donde éstas fueran instaladas. A este programa se le conocía como Strawhorse.

Entre otras cosas, presumen de haber conseguido por este método el poder incluir una puerta trasera en cualquier ordenador de Apple, el desactivar remotamente algunas funciones de seguridad y elredirigir todo el tráfico de datos de un determinado iPhone o iPad a un servidor de la Inteligencia estadounidense. El updater de MacOS X tampoco se libró: según los investigadores, encontraron una forma de instalar un keylogger en ordenadores Apple a través de él.

¿Qué ha ocurrido desde entonces?

Los documentos a los que hoy hace referencia The Intercept, pertenecen al periodo entre 2010 y 2012, aunque hay alguno anterior. Con Rocoto, por ejemplo, utilizaban métodos de “jailbreak” paracomprometer los iPhone 3G y, por aquella época, analizaban los desafíos que iban a suponer el iPhone 3GS y el iPad. Sin embargo, mucho ha ocurrido desde entonces.

Cada vez somos más conscientes de la falsa sensación de seguridad con la que hemos vivido estos últimos años y las empresas aseguran querer ofrecer productos a salvo de miradas indiscretas. De hecho, el FBI y otras autoridades ya se han mostrado en contra de las nuevas técnicas de cifrado por parte de algunos fabricantes que, al no tener ni ellos mismos los datos, dejan a sus agentes “a ciegas” sin tener acceso a la información.

Apple es una de las compañías a las que las autoridades más han criticado últimamente tras el cambio en los sistemas de cifrado del iPhone 6. James Comey, director del FBI, decía por aquel entonces estar preocupado por cómo algunos fabricantes utilizaban esto para “hacer marketing”con un sistema que permitiría a cualquiera saltarse la ley y ponía un ejemplo: los padres de niños secuestrados que, “con lágrimas en los ojos”, irían hasta él y le dirían “¿cómo que no puedes descifrar los contenidos del teléfono?”.

Imagen | Noodles and Beef

This entry was posted in Artículos, DD.HH.. Bookmark the permalink.

Comments are closed.