Me encanta el “sentido común”, sobre la base del cual se extraen conclusiones de largo alcance. Por ejemplo, cuando dicen que Apple se preocupa por la seguridad de sus usuarios y los protege de amenazas externas. Después de todo, una empresa no puede anunciar la privacidad y no prestarle atención, ¿o sí? El hecho de que el marketing reemplace los pasos reales en Apple se puede ver leyendo las noticias, pero muchos intentan no hacerlo, porque entonces la imagen del mundo está a punto de estallar y tendrás que dar la vuelta y pensar en qué. está sucediendo. Cualquier otra empresa que diera acceso a millones de ordenadores con la contraseña admin sería crucificada, pero Apple acaba de solucionar el problema de forma urgente en MacOS. ¿Y cómo le gusta la oportunidad de escuchar el iPhone de otra persona a través de Facetime, cuando la persona escuchada simplemente no lo sabía, la víctima continuó haciendo su propio negocio y su teléfono transmitía regularmente todo lo que escuchaba? Cuando demostré en la práctica estos trucos, accesibles incluso para un escolar, me sorprendía regularmente la reacción de las personas, se negaban a creer que era posible y accesible de facto para cualquier persona en ese momento. Después de todo, es imposible creer que Apple sea un rey absolutamente desnudo. Surgió una disonancia cognitiva que nos condujo a la jungla de la lógica justificatoria: “este es un caso especial y esto es imposible”, “probablemente seas un hábil hacker, pero probablemente no haya otros como él”, “esto es una especie de truco, y no hay tal cosa en la vida”. Gracias a Apple, parecía un mago a los ojos de la gente y un embaucador con habilidades bastante extrañas. Es más fácil no creer que admitir que a la empresa más cara del planeta le importan un bledo los datos de los usuarios y su seguridad. Después de todo, Apple dice constantemente que protegen los datos de las personas y hacen todo lo posible para hacerlo, ¿no es así? Por qué la compañía está apostando por una campaña publicitaria de este tipo, nadie lo piensa, aunque todo está en la superficie: Apple tiene grandes problemas con la calidad de los productos, y más aún con su seguridad.
Por ejemplo, el año pasado resultó que el servicio “Iniciar sesión con Apple”, que fue creado en 2019 para iniciar sesión rápidamente en aplicaciones, servicios y sitios web, tiene un enorme agujero de seguridad. Apple prometió privacidad a los usuarios que confiarían en la empresa y usarían su ID de Apple para iniciar sesión en recursos de terceros. Esto se anunció de una manera directa: a diferencia de Facebook, Apple no recopilará sus datos y los venderá a un lado. El emprendimiento es bueno, pero, como siempre para Apple, tenía un lado oscuro del que nadie hablaba. Los desarrolladores son tan “buenos” que permitieron que cualquiera, conociendo la dirección postal de otra persona, pudiera recibir sus tokens con una ID de Apple. Por ejemplo, para acceder a tu correo en otro servicio conectado a “Iniciar sesión con Apple”, bastaba con conocer tu dirección. El programador de Delhi que descubrió el problema lo informó a Apple como parte de un programa de agujeros de seguridad y recibió un pago de $100. Pero esto no cambia el hecho de que el agujero existió durante mucho tiempo, al menos seis meses. Y quién podría usarlo durante este tiempo no está claro.
En 2020, Apple intentó resolver los problemas de seguridad, pero no podía confiar en sus propias fuerzas, ya que el mismo iOS tenía demasiadas fugas y se encontraban vulnerabilidades en el sistema literalmente todos los días. Simplemente no había suficientes ingenieros dentro de Apple para manejar la carga de trabajo. La empresa consideró que sería lógico trasladar la búsqueda de fallas de seguridad a los desarrolladores de todo el mundo y lanzó el programa Apple Security Bounty. Puedes encontrar una descripción del mismo aquí.
Los pagos por agujeros de seguridad encontrados oscilan entre veinticinco mil y un millón de dólares, lo que parece un buen negocio. Para Apple, esto es más económico que mantener una gran plantilla de desarrolladores, cuidando la seguridad de sus dispositivos y plataformas. Mano de obra barata frente a programadores, nivel medio o bajo de sus conocimientos y personas externas como departamento de testing. El viejo esquema por el cual Apple recorta costos para evitar gastar en seguridad, ahorra mucho dinero y todavía finge que todo está en orden. Es bien sabido que cualquier dispositivo iOS puede ser pirateado de forma remota, solo necesitas saber el número de teléfono de la víctima. Después de eso, obtienes acceso completo a toda la información del dispositivo, además puedes hacer lo que quieras con él. La vulnerabilidad de día cero existe desde hace muchos años, pero cada informe sobre las herramientas relevantes se percibía como un cuento de hadas. El escándalo en torno al software del grupo israelí NSO (Pegasus) obligó a algunos meses después de que los primeros materiales de alto perfil en los medios cerraran el agujero en iOS. Pero ha existido durante algunos años y se trataba de las últimas versiones de iOS, que se consideraban las más seguras y empujaron a las personas a usarlas. Así seguían a políticos, activistas por todo el mundo, muchas veces los mataban, porque sabían exactamente dónde estaban y qué estaban haciendo. Esos iPhones “seguros” se convirtieron en dispositivos de rastreo que informaban con precisión dónde estaba una persona.
Hackeo remoto de cualquier iPhone de Apple y asesinatos posteriores de personas
Vigilancia total de los usuarios de iPhone, obtención de todos los datos, geolocalización. Una manera fácil de encontrar una víctima y matar a una persona.
Por esas “pequeñas cosas”, otra empresa hubiera sido sacada del mercado con los pies por delante, pero Apple no se trata de productos para mucho tiempo, es un instrumento financiero de enriquecimiento para los inversores, una especie de esquema piramidal. Por lo tanto, la calidad del producto no es demasiado importante aquí, estamos hablando de mucho dinero. Y pocas personas quieren agitar el barco, y mucho menos hablar sobre lo que realmente está sucediendo con los datos de los usuarios y su seguridad. La protección de Apple es literalmente un tamiz de agujeros, y el programa Apple Security Bounty y la cantidad de apelaciones que ha inundado a Apple lo muestran mejor. Como parte de la prueba entre Epic Games y Apple, recibimos muchas revelaciones de los empleados de Apple sobre cómo funciona todo por dentro. Y esta es una imagen triste que muestra que a la empresa más cara del mundo simplemente le importa un bledo la seguridad y ahorra en empleados.
Confesiones de los empleados de Apple ante la corte: una mirada a la corporación desde adentro
Ex empleados de Apple hablan de la empresa, su trabajo y esquemas que no te protegen de engaños y estafadores. Manzana de verdad.
Como parte de Apple Security Bounty, esta información se confirma, y basta con tomar la noticia durante una semana para demostrarlo claramente. Solo una semana y tres eventos que muestran a la perfección cómo trata Apple la seguridad.
El desarrollador ruso Denis Tokarev encontró cuatro vulnerabilidades diferentes en iOS, escribió al respecto a Apple como parte del programa Security Bounty, los informes se enviaron del 10 de marzo al 4 de mayo. Respuestas automáticas a la información enviada recibida. Han pasado seis meses desde que se enviaron las cartas, Denis no recibió ningún comentario. Volvió a enviar cartas a Apple y dijo que se vería obligado a revelar públicamente las vulnerabilidades y dar diez días adicionales para una respuesta de Apple. ¿En respuesta? Como siempre, silencio.
Realidad y perspectivas del mercado de las profesiones de TI
¿Qué profesiones son las más populares y mejor pagadas?
Sábado café #226
Vierta una taza de fragante café de sábado y familiarícese con las noticias de la semana. Se actualizó VK Messenger, MediaTek presentó un chip insignia, Audio-Technica mostró un reproductor de vinilo portátil y pasé una semana con un iPhone 14 Pro.
Tanque lleno #7. Prueba BMW X4
Le esperan algunas noticias: Jaguar XE ha establecido un récord en Dubái y Hyundai ha publicado imágenes del próximo crossover compacto y, por supuesto, está esperando una prueba del nuevo BMW X4. ¡Vamos!
Por qué las pantallas flexibles están condenadas
¿Es esta realmente la misma revolución y el siguiente paso en el desarrollo de nuestros compañeros de bolsillo?
Después de la publicación de la entrada del blog, la reacción de Apple siguió de inmediato: entenderemos el problema. La entrada en inglés se puede encontrar aquí, así como una docena de historias sobre cómo otros miembros de Security Bounty no recibieron ninguna respuesta de Apple.
Los agujeros encontrados por Denis Tokarev permiten el acceso a una variedad de información en el dispositivo, como el correo que está vinculado a una ID de Apple, incluido un token que le permite enviar solicitudes a los servidores de Apple en nombre de este usuario. Una lista de contactos de las aplicaciones Correo, Mensajes, así como metadatos sobre las interacciones con estos contactos, incluidas estadísticas y la hora exacta. Puede comprobar qué aplicaciones están instaladas en el dispositivo. Datos analíticos sobre el uso del dispositivo, incluidos todos los accesorios que están conectados a él, así como los datos médicos del usuario. Esta es una lista incompleta de vulnerabilidades que descubrió Denis.
No está solo en sus hallazgos, hay muchas personas así en todos los países del mundo, pero sus historias de interacción con Apple son similares hasta en el más mínimo detalle. Por ejemplo, Bobby Rauch encontró una falla en la etiqueta AirTag. Puedes encontrar una descripción de su trabajo aquí.
En resumen, debe comprar estas etiquetas, cambiar la dirección de iCloud en ellas y transferir a la víctima a su página, donde la persona ingresará la contraseña de su cuenta, que será interceptada por el atacante. Un ataque simple y efectivo que puede funcionar en la vida real con facilidad, y puede haber muchos escenarios para tal ataque, este no es un guión posible.
Apple recibió información sobre la vulnerabilidad el 20 de junio, pero no recibió comentarios en tres meses. Bobby fue contactado solo el 23 de septiembre y se le informó que la vulnerabilidad se cerraría en un futuro cercano, la pregunta de la recompensa con tacto permaneció sin respuesta. Y esto le pasa a casi todo el mundo, Apple no cumple con sus obligaciones, ya que se vio desbordada por una ola de solicitudes y la calidad de los productos obligaría a la empresa a pagar millones de dólares cada semana por agujeros en su seguridad. Apple ama el dinero por encima de todo y definitivamente no quiere dejarlo de lado.
La tercera historia, que os gustará, describe la posición del avestruz que ha tomado Apple. En Gran Bretaña, los expertos en seguridad realizaron un estudio sobre Apple Pay y descubrieron que si usa una tarjeta bancaria Visa para pagar los viajes (Tarjeta de viaje Express), entonces es posible un escenario de ataque que no necesita trucos especiales. Pagando el viaje, no necesitas desbloquear el iPhone, solo lo pones en el torniquete. Los atacantes ensamblaron equipos simples que emulan el funcionamiento de un torniquete, pero el pago se realiza en una terminal normal, como en las tiendas. Mastercard tiene una verificación de dónde se envía el dinero, y tal ataque es imposible. Samsung Pay o Google Pay también tienen capas adicionales de protección, por lo que este tipo de ataque no es posible. Pero por alguna razón, Apple Pay no hizo esto, y Visa y Apple se culpan mutuamente, creyendo que todos deberían gastar dinero y corregir este defecto. Dado que se trata de un servicio de Apple, todos los costos son, por supuesto, de la empresa, pero por ahora está tratando de ahorrar dinero y obligar a Visa a construir un sistema que protegerá a los usuarios de Apple Pay. El típico Apple ahorra incluso en este caso en lugar de solucionar el problema lo más rápido posible. Puedes leer sobre esta historia aquí.
¡Lo gracioso y divertido es que cada semana aparecen hasta una docena de estas historias! En el flujo de información se disuelven, se vuelven invisibles y tratan de no llamar la atención. Tales historias mixtas prueban que la situación de seguridad con los productos de Apple es extremadamente mala, si no catastrófica. Y esto ya es una tradición desagradable que ha estado ocurriendo durante muchos años. Vale la pena tener esto en cuenta cuando compre cualquier producto de Apple, ya que tendrá que hacer un esfuerzo considerable para protegerse a sí mismo y a su información, y a veces simplemente no puede hacer esto porque los agujeros en el software son demasiado grandes.
Ya no me sorprendía la posición de los fans de Apple que niegan problemas evidentes y probados. Su retórica no cambia año tras año cuando se dedican a la demagogia y tratan de desmentir los hechos así: “Pero en Android es peor, es un hecho conocido”. Además, curiosamente, no intentan aportar ningún hecho, sino que simplemente protegen a la mascota y niegan incluso la existencia de un problema como tal, considerándolo insignificante. Tal reacción no es normal, pero es lo que le ha permitido a Apple preocuparse por la seguridad de los dispositivos y sus propias plataformas durante muchos años. Se lo comerán de esta forma, pero el hecho de que alguien lo sufra es problema de una persona que no ha pensado qué es exactamente lo que está comprando y qué responsabilidad tiene Apple con él. Sugerencia: Apple no es responsable de sus datos ni de su protección. Así que es más seguro pensar que estás protegido y que todo está en orden, porque elegir algo que no sea de Apple es absolutamente imposible, ¿no? Al fin y al cabo, es el iPhone que tiene la mejor relación precio/calidad, un producto asequible y más abajo en la lista, y al mismo tiempo también es el más protegido de los hackers, como nos han dicho durante años. No se trata de fe, sino de hechos que hablan por sí mismos. ¿Crees en las afirmaciones publicitarias o en la realidad y los hechos que ves a tu alrededor? La decisión siempre es tuya.
Hackeo remoto de cualquier iPhone de Apple y asesinatos posteriores de personas
Vigilancia total de los usuarios de iPhone, obtención de todos los datos, geolocalización. Una manera fácil de encontrar una víctima y matar a una persona.
Extraño título, ¿no? El autor debe estar loco si decidió comparar la seguridad de iOS, que ni siquiera el FBI puede descifrar, y un balde con fugas llamado Android. Pero lo digo en serio: Android e iOS pueden y deben incluso compararse. No para demostrar una vez más que iOS es mucho mejor. Pero porque iOS pierde.
Hace unos meses, Oleg Afonin de Elcomsoft escribió un extenso artículo sobre qué tan bien se protegen los teléfonos inteligentes en diferentes plataformas móviles. La parte final sobre Android resultó ser especialmente épica, donde hizo añicos el sistema y lo llamó el más con fugas de los tres grandes (iOS, Windows Phone/Mobile, Android).
Discutimos este tema durante mucho tiempo y al final acordamos que valía la pena agregar mi barra lateral al artículo, con una visión alternativa del problema. En pocas palabras, la esencia de la vinculación: Oleg, como especialista en análisis forense móvil, sabe mejor que nadie que hackear un teléfono inteligente Android promedio es mucho más fácil que un iPhone. Traté de decir que el problema no está más en Android en sí, sino en los dispositivos que se ejecutan en él. Y mucho depende del teléfono inteligente en particular que use.
Al igual que Oleg, estoy convencido de que el iPhone es mucho más seguro que los teléfonos inteligentes Android. Este es un hecho obvio que se deriva del hecho de que Apple controla completamente el ecosistema de sus dispositivos: su propio hardware, su única App Store, actualizaciones rápidas directamente de los desarrolladores de iOS, nadie hace cambios en el sistema operativo excepto Apple. La empresa no solo desarrolla iOS, sino que también gestiona todo lo que lo rodea, incluidos los propios dispositivos.
Sin embargo, si miras desde un ángulo ligeramente diferente y no comparas dispositivos, ni un ecosistema, ni toda esta capa de servicios y tecnologías creadas alrededor de iOS y Android, si descartas todo esto y comparas Android e iOS como sistemas operativos separados, entonces el la imagen se aleja de lo mismo.
Comencemos con una pequeña tabla:
- iPhone OS 1.0: pirateado después de 11 días;
- iPhone OS 2.0: pirateado después de 35 días;
- iPhone OS 3.0: pirateado después de 2 días;
- iOS 4.0: pirateado después de 2 días;
- iOS 5.0: pirateado después de 1 día;
- iOS 6.0: hackeado el mismo día;
- iOS 7.0: pirateado después de 95 días;
- iOS 7.1: pirateado después de 25 días;
- iOS 8.0: pirateado después de 35 días;
- iOS 8.1.1: pirateado después de 12 días;
- iOS 9.0: pirateado después de 28 días;
- iOS 9.1: pirateado después de 142 días;
- iOS 10: pirateado después de 106 días.
Muestra cuántos días han pasado entre el lanzamiento de una nueva versión de iOS y el primer jailbreak. En el contexto de una discusión de seguridad, esta es una tabla muy importante, porque técnicamente un jailbreak no es más que obtener privilegios de root. Y los derechos de root, a su vez, otorgan control total sobre el dispositivo, y solo hay una forma de obtenerlos: sin pasar por los mecanismos de seguridad del sistema operativo.
Puedes decir que Android también está rooteado por todos y cada uno, y tendrás razón. Sin embargo, hay muchos matices aquí, incluidos factores como la capacidad frecuente de rootear “legalmente” (desbloqueando el gestor de arranque), la existencia de una gran cantidad de dispositivos basados en procesadores MTK en los que el gestor de arranque básicamente no está bloqueado, como así como agujeros que no están directamente relacionados con Android y que aparecieron debido a la curvatura de la empresa fabricante.
En general, es casi imposible hacer una tabla similar para Android, pero podemos comparar iOS y Android usando datos ligeramente diferentes. Echar un vistazo:
- Android – 1308 vulnerabilidades.
- iOS – 1275 vulnerabilidades.
Este es el número de todas las vulnerabilidades encontradas en iOS y Android según cvedetails.com. Android ocupa el primer lugar, iOS está un poco por detrás. Esta información por sí sola es suficiente para disipar el mito de que Android es un tamiz con un tamiz y que iOS es una fortaleza inexpugnable. Pero iremos un poco más allá y veremos las vulnerabilidades en sí mismas.
En el momento de escribir este artículo, las últimas tres vulnerabilidades de Android eran:
- La pantalla de bloqueo en los dispositivos Elephone P9000 (que ejecutan Android 6.0) permite a los atacantes físicamente cercanos eludir una función de bloqueo de PIN incorrecto presionando la tecla de retroceso después de cada intento de PIN.
- En todos los productos de Qualcomm con versiones de Android de CAF que usan el kernel de Linux, una condición de carrera en un controlador de WLAN puede conducir a una condición de uso después de la liberación.
- En todos los productos de Qualcomm con versiones de Android de CAF que usan el kernel de Linux, una condición de carrera en un controlador USB puede conducir a una condición de uso después de la liberación.
Un error en la implementación de la pantalla de bloqueo en una pieza de plástico china barata llamada Elephone P9000 y dos vulnerabilidades en los controladores patentados de Qualcomm, creados por Qualcomm, que tienen la misma relación con Android que un controlador de tarjeta de video Nvidia tiene con Windows.
Ok, es muy posible que esto sea un accidente y solo una coincidencia. Hagamos una selección de las 100 últimas vulnerabilidades:
- 29 – Controladores Qualcomm;
- 28 – vulnerabilidades de Android;
- 20 – Núcleo CAF desarrollado por Qualcomm;
- 9 – Controladores Mediatek;
- 7 – Controladores Broadcom;
- 4 – vulnerabilidades en el firmware de los fabricantes;
- 3 – Controladores de Nvidia.
En total: casi la mitad de las vulnerabilidades se encontraron en los controladores de Qualcomm (y el kernel propietario), menos de un tercio, en el propio código de Android. La misma selección para iOS:
- 99 – vulnerabilidades de iOS;
- 1 – Controlador Qualcomm.
Por supuesto, puede argumentar que mi análisis es demasiado primitivo, tomé toda la porción de vulnerabilidades, incluidos DoS, vulnerabilidades de baja calificación y similares. Pero seamos realistas. Di estadísticas basadas en 100 vulnerabilidades, esto es el 8% de todos los errores registrados durante toda la existencia del sistema operativo. Si esta es una muestra no representativa, entonces no sé cuál será representativa.
Y ahora echemos un vistazo a los errores más famosos y terribles, que no hace mucho tiempo se anunciaban en todos los rincones. Aquí hay una lista incompleta para iOS:
- CVE-2009-2204 (anterior a 3.0.1): la visualización de un mensaje SMS creado con fines malintencionados puede provocar un bloqueo inesperado del dispositivo o la ejecución de código arbitrario.
- CVE-2010-3832 (hasta 4.2) – ejecución remota de código en el procesador del módem GSM;
- CVE-2012-0672 (antes de 5.1.1): ejecución remota de código utilizando una página web especialmente diseñada;
- CVE-2016-4631 (antes de 9.3.3): ejecución remota de código al mostrar una imagen TIFF en una página web, correo electrónico, mensaje y similares;
- Trident (antes de 9.3.5): el usuario hace clic en el enlace, después de lo cual el troyano hace jailbreak y se coloca en el sistema;
- Broadpwn (antes de 10.3.3): ejecución remota de código mediante el envío de marcos Wi-Fi especialmente formados (el mismo error está presente en los teléfonos inteligentes Android).
Para Android, se puede dar la misma lista, y más de la mitad consistirá en errores de Stagefright encontrados en 2015-2016. La única diferencia es que los errores de iOS se olvidan rápidamente, simplemente dejan de ser relevantes debido a la actualización de todos los dispositivos a una nueva versión del sistema operativo. Pero los errores de Android se recuerdan durante mucho tiempo, porque incluso las vulnerabilidades de dos y tres años siguen siendo relevantes para millones de dispositivos.
Hablando de vulnerabilidades, iOS definitivamente no es el sistema operativo más seguro, y Android no es el que tiene más fugas. Pero el teléfono inteligente Android promedio es un tamiz. Todas estas modificaciones agregadas por el fabricante, errores en los cargadores de arranque de marca, problemas eternos con las actualizaciones: todo esto anula los esfuerzos de Google para hacer que Android sea más seguro.
Por lo tanto, si elige un teléfono inteligente Android, siga algunos consejos.
- Las mejores opciones son los teléfonos inteligentes Nexus, Pixel y Android One. Ejecutan Android de serie y reciben actualizaciones en vivo durante tres años (dos años de actualizaciones periódicas y un año de actualizaciones de seguridad).
- Si no es posible una mejor elección, busque un teléfono inteligente que tenga oficial soporte para LineageOS, principalmente Samsung y OnePlus. Si el fabricante deja de actualizar el dispositivo, siempre tendrá la opción de actualizar a LineageOS y continuar recibiendo actualizaciones.
- No espere que su teléfono inteligente chino MTK sea difícil de piratear. Una persona con el entrenamiento inicial fusionará datos de él a expensas de los tiempos.
Si tu elección es iPhone, entonces no tienes ningún problema. No importa cuántos errores se encuentren en iOS, Apple los cerrará en dos semanas.
evgeny zobnin
Editor de columnas de X-Mobile. Administrador de sistemas a tiempo parcial. Gran fanático de Linux, Plan 9, gadgets y videojuegos antiguos.