Chema Alonso nos habla sobre seguridad en el iPhone


Chema Alonso, conocido como el Maligno, es quizá uno de los referentes de seguridad informática y hacking a nivel mundial.

Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, e Ingeniero Informático y Master en Sistemas de Información por la Universidad Rey Juan Carlos ha sido premiado como Most Valuable Professional en Enterprise Security por Microsoft durante 8 años.

Miembro fundador de Informática 64, donde trabaja como consultor e investigador de Seguridad desde hace 14 años. De su trabajo en Informática 64, han salido herramientas populares de la seguridad informática como FOCA, MetaShield Protector, DUST, Forensic FOCA o la reciente Evil FOCA.

Recorre el mundo participando en conferencias de seguridad de renombre internacional como Defcon, BlackHat, NoCONname, RootedCON, Ekoparty, Yahoo! Security Week, ShmooCON, HackCON, CONfidence, ToorCON, etc… donde ha dado más de 50 conferencias sobre técnicas de hacking.

Famoso por su gorro a rayas, Chema Alonso ha publicado más de 50 artículos en congresos académicos y revistas técnicas, siempre sobre seguridad informática y es coautor de 3 libros de Seguridad Informática.

Además es asesor asesor y mentor en el programa Talentum de Telefónica, director del Master de Seguridad de la Universidad Europea de Madrid y profesor del Master de Seguridad de la Universidad Oberta de Catalunya y ha sido nombrado Embajador Honorífico por la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid.

Os dejamos con su buen artículo que ha dejado para el disfrute de todos los lectores de este portal.

Hay mucho fanboy que piensa que tener los datos en un iPhone es como tenerlos almacenados dentro un bunker al que ni la NSA puede acceder porque el algoritmo de cifrado es incrackeable en una vida. Por otro lado, algunos creen que por dar al botón de borrar datos remotamente desde Find my iPhone automáticamente todos los datos van a ser eliminados del terminal. Por último – y no asustar mucho a la gente – hay quien piensa que en iPhone no te pueden meter un troyano que te robe los datos.

Los tres pensamientos son falsos, así que si te preocupa la seguridad de tu iPhone siéntate y disfruta la lectura.

El cifrado el iPhone incrackeable

iPhone utiliza un algoritmo de cifrado robusto que si se quisiera romper con un sistema de fuerza bruta sería inviable. Sin embargo, las técnicas de acceso a los datos de un terminal no se basan en rompen el cifrado, pues el sistema operativo ya se encarga de hacer esa tarea. En el momento en que se arranca un terminal iPhone (sin poner el Passcode) el sistema operativo iOS ha utilizado una clave de descifrado del disco que se deriva del UDID del equipo para descifrar la mayoría de los datos del disco duro de iPhone. Lo que hacen todas las herramientas forenses es atacar al passcode, o explotar una vulnerabilidad de iOS (que tiene cientos y cientos) para hacer una especie de “tethering jailbreak” y acceder al terminal sin poner el passcode. El resto es trivial, volcado de datos y listo. Esto lo hacen todas las herramientas de aná

lisis forense de dispositivos móviles, como por ejemplo Oxigen Forensics.

Puedo borrar remotamente los datos de un iPhone perdido

Eso dice la leyenda, siempre y cuando el terminal se conecte a Internet de alguna forma. Lo que se hace para evitar que un terminal robado reciba la señal de eliminar los datos es no permitir que se conecte a ninguna red. Para ello solo hay que hacer dos cosas tan sencillas como retirar la tarjeta de telefonía del iPhone y arrancar el terminal iPhone con una herramienta de análisis forense dentro de una caja de Faraday para que no se pueda conectar a ninguna red. Estas cajas de Faraday no penséis que son tan difíciles de construir, ya que con unas telas y unas maderas te haces una, pero es que además basta con que se arranque en algún sitio donde no hay

a cobertura WiFi, y seguro que todos conocéis algunos sitios donde no se puede conectar vuestro iPhone a Internet. De hecho, hay directivos que usan cajas de galletas como cajas Faraday.

En iPhone no hay troyanos

Error. Sí que los hay, y seguirán apareciendo. Hay varias formas de “comerse” un malware en un iPhone. La primera de ellas es hacer jailbreak al terminal e instalar software desde tiendas de aplicaciones de dudosa reputación. En una de esas aplicaciones puede que te llegue un spyware que se está comiendo tu conexión de datos, como ya vimos que sucedió en la propia Cidya

La segunda forma es que a Apple se le cuele un malware, como demostró Charly Miller con InstaStock , los estafadores rusos con Find & Call o incluso los que han conseguido meter en el App Store una app llamada NFC para iPhone 5 (WTF!) .

La tercera es que te envíen el troyano por correo electrónico haciendo uso de un provisioning profile, que es la manera en la que se distribuyen aplicaciones entre los desarrolladores sin pasar por la App Store. Cuidado.

Si con esto te has asustado deberías empezar a preocuparte de muchas más cosas, como usar VPNs, tener cuidado de borrar las redes WiFi una vez te desconectes, no aceptar ningún perfil de dispositivo por correo electrónico o no usar redes que no sean 3G, ya que las GPRS o Edge pueden ser falsas… pero lo mejor es que no te asustes y seas feliz con tu iPhone.

Hasta aquí  el artículo que Chema Alonso nos hizo llegar para publicar en nuestro portal. Si quieres saber más sobre él, escribe a diario su blog “Un informático en el lado del mal”, tocando temas de actualidad, hacking y seguridad y que ha sido reconocido en 2012 con el premio Bitácoras al mejor blog de Seguridad Informática.

También te podría interesar
Entrevista a Juan Castromil de Clipset.

Comentarios del Artículo

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar