Así pueden hackearte el iPhone

Escrito por , 19 de febrero de 2014 a las 12:00
Así pueden hackearte el iPhone
Seguridad

Así pueden hackearte el iPhone

Escrito por , 19 de febrero de 2014 a las 12:00

Muchas veces se tiene al iPhone por un dispositivo seguro de por sí. Ni que decir tiene, cuenta con una protección superior a la de Android, pero también es vulnerable.

Etiquetas:
APPLE, MALWARE

Los problemas de seguridad del iPhone existen y no son un elemento despreciable. Habitualmente se conoce a Android como el campeón del malware, la mayoría de las amenazas van dirigidas a esta plataforma y la facilidad para entrar en Google Play tampoco ayuda a la protección de los dispositivos. Sin embargo, hay caminos para infectar el terminal de Apple. El jailbreak es una de las puertas de entrada que facilita la entrada de malware en el iPhone, pero no es la única.

Apple siempre recomienda actualizar a la última versión de iOS, pues ésta contiene los nuevos parches de seguridad que eliminan vulnerabilidades del terminal. Precisamente esto se hace porque el dispositivo no está protegido al 100 por 100, en cuyo caso muchas veces no habría necesidad de lanzar actualizaciones. Como todo sistema operativo, el de Apple también debe mejorarse poco a poco, incluyendo el conocimiento que se ha obtenido desde la versión anterior. Parte fundamental de este conocimiento está relacionado con la protección del terminal.

Apple se ha esforzado por crear un ecosistema controlado, vetado a la entrada de malware. Sin embargo, en un informe de 2013, Symantec señaló que en 2012 había 387 agujeros de seguridad en iOS, mientras que el número que le atribuía a Android era sólo de 13. La propia Apple reconoció que en iOS 7 se eliminaron 70 vulnerabilidades respecto a la versión anterior del software. Cierto es que una cosa es una vulnerabilidad y otra es una amenaza, pero la primera es el paso previo para que exista la segunda, aunque no tienen que ser siempre causa y consecuencia.

problemas de seguridad del iPhone

Las vulnerabilidades en aplicaciones

Como aseguran algunos expertos en The Guardian, una forma de recoger información en smartphones es explotando vulnerabilidades de aplicaciones. Uno de los problemas que existen es el de la redirección 301, una acción que resultará familiar a cualquiera que haya tenido que hacer una migración de dominio o realizar ajustes de SEO. Esta misma técnica también se usa en muchas aplicaciones de iOS para que los desarrolladores cambien fácilmente las URL que utilizan para obtener los datos.

Sin embargo, estando conectado a una misma red WiFi, un atacante puede cambiar esa URL del desarrollador por la de su sitio malicioso y así el usuario quedará expuesto a que el atacante busque vulnerabilidades en su terminal. Otro de los fallos habituales en los que incurren los desarrolladores es permitir a sus aplicaciones almacenar información en el dispositivo. En ocasiones se trata de claves de acceso que están sin cifrar o pobremente cifradas. Este contenido junto con los datos que envían las aplicaciones puede ser extraído con una red WiFi mediante.

Múltiples caminos

La instalación de certificados de terceros también es una vía que puede ser utilizada malintencionadamente. Los atacantes no lo tienen fácil para obtener este tipo de recurso, pero a veces se venden en foros escondidos o se extraen penetrando en equipos de desarrolladores que quieran subir software a la App Store. Con los certificados es posible suplantar la identidad y así enviar mensajes de pishing.

Además, a pesar del vetado parque que es la App Store, esto no quiere decir que sea imposible introducir aplicaciones maliciosas, tal y como demostraron los técnicos del Georgia Tech Information Security Center, cuyo software fue aceptado por Apple conteniendo una instrucción que reconfiguraba el código de la aplicación nada más instalarla, convirtiéndola en malware.

El jailbreak es otro de los problemas de seguridad del iPhone. Al llevarlo a cabo el usuario deja una puerta abierta para la entrada de amenazas y se eliminan las instrucciones de seguridad que impiden a una aplicación tener mucho control sobre el dispositivo. Muchos de los riesgos se pueden evitar, sin embargo, teniendo en cuenta algunos consejos sencillos.

Imagen | Morid1n

anterior artículo

Nanotecnología que ayuda a combatir uno de los tipos de cáncer más agresivos

Nanotecnología que ayuda a combatir uno de los tipos de cáncer más agresivos
siguiente artículo

¿Tú también has notado el efecto Mozart?

¿Tú también has notado el efecto Mozart?

Recomendados