El iPhone y una pregunta sobre privacidad

Si tenes un iPhone practicamente todo lo que hiciste en el aparato ha sido temporalmente almacenado como un screenshot que hackers o forenses pueden recuperar eventualmente, al menos segun un iPhone hacker que expuso la falla de seguridad en un webcast.

Favs 2: All things GPS; Gyazicker lets me twee...

Demostrando como romper el password de bloqueo del iPhone en un webcast, el hacker y experto forense Jonathan Zdziarski explico que el popular dispositivo toma un screenshot de tus acciones mas recientes –sin importar si estas enviando un mensaje, email o navengado — para poder cachearla.

Esto es exclusivamente por razones esteticas: cuando el usuario marca el boton de “Home”, la ventana de la aplicacion utilizada se encoje y desaparece. Para poder crear este efecto el iPhone toma un screenshot, comenta Zdziarski. El telefono presumiblemente elimina la imagen luego de cerrada la aplicacion.

Pero cualquiera que comprenda la forma en que se manejan los datos es conciente de que en la mayor parte de los casos la eliminacion no remueve permanentemente el archivo del dispositivo de almacenamiento. Por lo tanto, él a utilizado esta falla de seguridad para recolectar evidencia contra criminales convictos por violacion, asesinato o trafico de drogas dijo Zdziarski.

“No hay forma de prevenirlo”, dijo Zdziarski durante el webcast. “Estoy algo dividido en esto. Espero Apple pueda solucionarlo ya que es una filtracion significate de privacidad, pero al mismo tiempo ha sido util para investigar criminales.”

Aunque el aparato toma screenshots solo cuando el usuario presiona el boton “Home”, Zdziarski dijo que esta es solo una forma de obtener evidencia. Otros metodos incluyen tomar datos del historial del cache del teclado, cache del Safari, busquedas en Google Maps y asi. Expertos y hackers tambien pueden recuperar fotografias o emails eliminados hace meses.

Adicionalmente a la demostracion del filtrado de privacidad, Zdziarski mostro a los webcastvidentes los pasos necesarios para saltar el password y obtenes acceso total al telefono. El metodo no parecio tan sencillo, pero Zdziarski dijo que puede tomar tan solo 60 segundos romper la seguridad del iPhone. Para hacer una historia larga corta, el proceso utilizo Pwnage para crear un firmware personalizado y ajustandolo con metodos arcanos consigio eliminar el password del iPhone. Una vez realizado, la tecnica puede ser utilizada una y otra vez en diferentes aparatos agrego Zdziarski.

A pesar de lo intricado del metodo, Zdziarski subrayó que cualquiera con el tiempo y la sofisticacion digital necesaria tiene la habilidad para romper la seguridad del iPhone. “Esta falla solo puede ser explotada por alguien con acceso fisico al dispositivo, pero tu telefono puede caer en manos de alguien con malvadas intenciones. Obviamente, no desearias confiar ninguno de tus datos a un password.”

La grabacion completa del webcast se podra encontrar en O’Reilly proximamente.
Aquellos interesados en saber mas pueden conseguir el libro de Zdziarski: iPhone Forensics: Recovering Evidence, Personal Data, and Corporate Assets.

Lean la nota original en Wired.com

Soy un programador viviendo en Paraguay y estudiando todo el tiempo. He dado charlas sobre desarrollo movil web en Caaguazu en ocasión del FLISOL, participe como parte del panel del Asunción Digital Week, di una charla en el Pecha Kucha, sobre Creative Commons y estuve de mentor en algún evento.

One thought on “El iPhone y una pregunta sobre privacidad

  1. Muy interesante, y existen muchos puntos débiles en la seguridad departe del iPhone, lo cual es normal en muchos Gadgets, lo bueno es que vive actualizado su Firmware, apenas sale el 2.1 se habla ya de un 2.2 en las manos de los Desarrolladores, y un 2.2.1 para finales de Diciembre, es decir, es como tener un Ubuntu/Debian, viven actualizados dia tras dia, mejorando a cada momento.-

    Por otra parte, aun no he leido nada extremadamente grave y explotable de manera remota, todo se necesita de:

    1) estar frente al equipo
    2) tener un gran y experto conocimiento
    3) acceso root

    Por lo que (como casi todo) su inseguridad pasaria en un casi 60% en manos del operador/usuario.-

    Interesante de todos modos!. Saludos!.-

Comments are closed.