Lo que no te dice Apple sobre su sistema de seguridad
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
Apple, como bien ya sabemos, tiene un sistema tecnológico controlado que le da acceso y control absoluto a las funciones y la seguridad de sus aplicaciones. Todas las aplicaciones deben de pasar por un estricto proceso de aprobación de Apple para que las aplicaciones no puedan recopilar información confidencial de los dispositivos y para que quienes desarrollan estas aplicaciones no tengan acceso a otros sistemas. Este sistema tecnológico tan bien delimitado y controlado ha sido visto o relacionado como la muralla a un gran castillo, imposible de traspasar.
Es un hecho que la seguridad que ofrece el sistema operativo iOS funciona de una manera espectacular, ha eliminado muchas de las amenazas y ha mantenido fuera a la mayoría de los ataques o cibercriminales. Pero ¿qué sucede cuando un cibercriminal logra traspasar las fronteras de este enorme castillo? En este artículo hablaremos de cómo Apple y las propias defensas del sistema terminan por esconder y proteger a los propios atacantes una vez que logran entrar a su sistema.
Arma de doble filo
Bill Marczak, un investigador sobre el control de ciberseguridad del Citizen Lab expresó que esto es un arma de doble filo, pues al mantener alejado y proteger a los usuarios del iOS de la mayoría de los cibercriminales, el 1% de los que sí logran acceder a la “impenetrable fortaleza del iPhone”, serán protegidos. Macrazak, quien lleva ocho años investigando a los cibercriminales más ingeniosos, argumenta que a pesar de que Apple siga invirtiendo millones de dólares para seguir aumentando su muro, los cibercriminales también lo están haciendo para lograr hackear los iPhones de manera invisible; que ni siquiera el usuario reciba algún indicador de que su dispositivo está comprometido. Una vez que están dentro, esto genera un gran problema ya que los investigadores podrían perder de vista a estos cibercriminales y podrían ocurrir ataques detrás de sus espaldas.
iVerify es una aplicación de seguridad aprobada por Apple y utilizada muy poco. Esta aplicación busca ver dentro del iPhone y encontrar anomalías de seguridad. Esto es interesante ya que iVerify no puede observar directamente el malware desconocido que está infringiendo las reglas y no puede leer la memoria del dispositivo como otras aplicaciones de seguridad lo hacen en otros sistemas operativos. El utilizar iVerify es visto como una trampa útil, pues es cómo tener a un guardia a la entrada de tu castillo, pero sin duda alguna, no es lo mismo que poder tener un guardia que verifique cada esquina del castillo en búsqueda de ladrones.
Desde años atrás, las computadoras Mac han implementado distintas herramientas de seguridad. Apple no permite que ninguna herramienta de seguridad de Mac analice la memoria de otros procesos, lo que impide que las aplicaciones puedan ingresar a otra parte del sistema que no sea el suyo. Esto está hecho con el objetivo de evitar que el malware acceda a la memoria y pueda ingresar algún código malicioso, robar contraseñas y sobretodo, para salvaguardar la privacidad de los usuarios.
Por supuesto que existen cibercriminales que han desarrollado herramientas de seguridad externas con las cuales logran entrar al sistema de Apple y se ha vuelto un juego de escondidillas para quienes logran entrar y no son vistos. Es por eso que las computadoras de hoy en día, están convergiendo hacia la filosofía del bloqueo y se están extendiendo mucho más allá que las del iPhone.
Filosofía de seguridad y bloqueo
Hace unos meses, un portavoz de Apple describió que las nuevas computadoras Mac están adoptando cada vez más esta filosofía de seguridad y bloqueo, estas computadoras funcionan con un chip M1 personalizado haciéndolas más seguras y bloqueándolas de la misma manera que los dispositivos móviles iPhone. Esto ha sido un gran paso para la seguridad de todos los dispositivos de Apple y se verán grandes cambios a partir del uso del chip M1.
Apple no es la única empresa preocupada por seguir innovando en la seguridad de sus dispositivos. La Chromebook de Google, podría ser el dispositivo más bloqueado del mercado actualmente por que limita la capacidad de hacer cualquier cosa fuera del navegador web. Mientras tanto, Microsoft está haciendo distintas pruebas con Windows S, una versión bloqueada de su sistema operativo diseñada con el objetivo de brindar velocidad, rendimiento y seguridad. Las empresas se están alejando cada vez más de los sistemas abiertos y también son cada vez más las personas que optan por trabajar o utilizar dispositivos que estén muy bloqueados.
El que los dispositivos están cada vez más bloqueados, no necesariamente le afecta a los usuarios ordinarios, pero sí les afecta a los investigadores y a quienes trabajan en defensa y seguridad. Por esta razón, Apple podría decidir otorgar ciertos derechos o permisos para este tipo de usuarios para que sigan teniendo un poco de libertad al momento de hacer investigaciones. Como consecuencia podrían haber muchos gobiernos tocándole la puerta a Apple para abrir iPhones, ya que es una ayuda que distintos gobiernos alrededor del mundo le piden constantemente a Apple y es una posición que la empresa ha pasado años tratando de evitar.
Citizen Lab dio a conocer a través de un reporte hace algunos meses que habían descubierto que había cibercriminales queriendo hackear iMessage. Como respuesta a esto, Apple decidió cambiar y rediseñar por completo la plataforma de iMessage con la mayor seguridad posible. Regresando al simbolismo del castillo y su gran muralla, Apple construye las paredes de la muralla aún más alta y fuerte alrededor de iMessage. Es importante siempre estar informados acerca de estos temas ya que nuestra privacidad y seguridad podrían estar en juego al utilizar un dispositivo o aplicación en específico.