Zdziarski afirmó que los piratas informáticos, la NSA u otras agencias gubernamentales podrían utilizar la puerta trasera para espiar a usuarios desprevenidos de iOS. Apple declaró que no se incorporó intencionalmente ninguna puerta trasera en iOS y que no funciona con ningún programa de vigilancia gubernamental. La compañía también dijo que la función se utiliza para diagnosticar problemas únicamente con iPhones y iPads. En respuesta, Zdziarski advirtió a los usuarios de iOS que no reaccionaran exageradamente a su informe, pero alentó a Apple a resolver el problema.
Vídeos recomendados
Sin embargo, Zdziarski no abordó la pregunta principal que los usuarios de iPhone y iPad quieren que se responda: ¿Es la puerta trasera en iOS una amenaza inmediata y probable para mis dispositivos iOS?
Relacionado
- Cómo agregar widgets a la pantalla de bloqueo de tu iPhone en iOS 16
- 17 funciones ocultas de iOS 17 que debes conocer
- Las 16 mejores aplicaciones de mensajería para Android e iOS en 2023
Según el informe de Zdziarski, la respuesta es no. Pero antes de llegar a eso, echemos un vistazo más de cerca a su informe.
¿Qué información revela la puerta trasera?
Cuando se explota, la puerta trasera que Zdziarski encontró en iOS permitiría a los piratas informáticos acceder a todos los metadatos almacenados en su iPhone, sus datos de ubicación GPS, calendario y contactos, fotos y mensajes recientes. La puerta trasera podría usarse fácilmente para vigilar a una persona una vez que el dispositivo esté comprometido. Zziarski afirmó que las funciones podrían ser utilizadas por piratas informáticos de alto nivel, la NSA u otras agencias gubernamentales.
Zdziarski Agregó que aunque no cree que sea una “gran conspiración” por parte de Apple, “hay algunos servicios que se ejecutan en iOS que no deberían estar allí, que se agregaron intencionalmente”. por Apple como parte del firmware y que evitan el cifrado de respaldo mientras copian más datos personales de los que nunca deberían salir del teléfono para el promedio consumidor."
En una declaración a Tim Bradshaw, redactor del Financial Times, Apple respondió que iOS está diseñado "para que sus funciones de diagnóstico no comprometan la privacidad y seguridad del usuario, pero aún así proporciona la información necesaria a los departamentos de TI de las empresas, a los desarrolladores y a Apple para solucionar problemas técnicos”, y agrega que “un El usuario debe haber desbloqueado su dispositivo y aceptado confiar en otra computadora antes de que esa computadora pueda acceder a este acceso limitado. datos de diagnóstico. El usuario debe aceptar compartir esta información y los datos nunca se transfieren sin su consentimiento”.
Apple (una vez más) negó haber creado la puerta trasera para brindar a los gobiernos un fácil acceso a los datos de los usuarios.
¿Cómo accedería un hacker a la información?
El informe de Zdziarski reveló que los piratas informáticos pueden acceder a la puerta trasera sólo cuando el iPhone o iPad está emparejado mediante USB con una Mac o PC. Durante el proceso de emparejamiento, se crea y almacena un archivo de emparejamiento tanto en la PC/Mac como en el dispositivo iOS. Si un pirata informático recupera este archivo, puede acceder a toda la información del usuario mencionada anteriormente. Luego, el pirata informático podría vigilar al usuario desde el propio dispositivo, después de utilizar algunas herramientas integradas en iOS.
- Utilizando el encerrado característica, la com.apple.mobile.installation_proxy El servicio permite a cualquier persona con una licencia empresarial de Apple descargar malware en el dispositivo iOS.
- Los piratas informáticos podrían explotar el com.apple.mobile.house_arrest función para ver bases de datos y datos personales de aplicaciones de terceros. La herramienta también incluye un rastreador de paquetes, que puede registrar cada acción que realiza el usuario en el dispositivo iOS a partir de ese momento.
- Otra herramienta llamada retransmisión de archivos podría permitir a los piratas informáticos copiar todos sus metadatos, ubicación GPS, calendario, contactos, fotos y mensajes recientes escritos en la pantalla.
Sin embargo, para acceder a todas estas funciones de puerta trasera maliciosas en iOS, los piratas informáticos deben seguir varios pasos clave con información específica a mano. Primero, el hacker debe saber dónde está ubicado su dispositivo iOS, en qué red Wi-Fi está y los códigos de emparejamiento utilizados por su PC o Mac y su dispositivo iOS durante el emparejamiento USB. El dispositivo iOS también debe estar desbloqueado, conectado a Wi-Fi y emparejado con una computadora infectada.
¿Es fácil explotar las funciones? ¿Me sucederá a mí?
Apple rápidamente señaló que es muy poco probable que el hacker promedio tenga toda esa información tan detallada sobre usted y su dispositivo iOS. Básicamente, el hacker tendría que saber dónde vive, tener acceso a su computadora personal y ser muy sigiloso para explotar estas funciones.
Según el informe de Zdziarski, parece que, a menos que su hermano sea un hacker o el Gran Hermano lo esté vigilando, la puerta trasera no representa una amenaza para usted ni para sus datos personales.
No obstante, el hecho de que la NSA u otras agencias gubernamentales puedan aprovechar estas funciones es preocupante y Apple debería solucionar el problema de inmediato.
Recomendaciones de los editores
- Cómo descargar la beta de iOS 17 en tu iPhone ahora mismo
- Por qué no puedes usar Apple Pay en Walmart
- ¿Tienes un iPhone, iPad o Apple Watch? Necesitas actualizarlo ahora mismo.
- iOS 16: Cómo agregar un fondo de pantalla de inicio diferente en tu iPhone
- Cómo ocultar fotos en tu iPhone con iOS 16
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.