viernes, 2 de agosto de 2013

Revelan huecos de seguridad en móviles, Apple luce mal en Black Hat 2013



En acción. Los creadores del cargador dañino demuestran la fragilidad de la plataforma desarrollada para los Smartphones. Foto: Vanguardia-Agencias

Con el uso de un cargador, los piratas informáticos pueden hacerse del control total de un dispositivo

LAS VEGAS.- Nunca como ahora los dispositivos móviles han corrido el riesgo de ser pirateados. Especialmente si se trata de un iPhone, iPad o un Smartphone con sistema operativo Google Android. Al menos, eso demostraron en Las Vegas los participantes del más reciente ciclo de conferencias Black Hat, dedicado a la ciberseguridad.
Investigadores del Centro de Seguridad Informática de Georgia  (GTISC por sus siglas en inglés) y Alcatel-Lucent revelaron agujeros desprotegidos en los servicios de soporte de desarrollo, tanto para Apple como para Google, compañías que tienen su potencial expansivo en el fomento de la creación y comercialización de nuevas aplicaciones.
Para nadie es secreto que los cibercriminales prueban constantemente nuevas maneras de infectar equipos con virus maliciosos. Sin embargo, poco a poco, el ataque a computadoras personales está siendo desplazado por la violación de dispositivos móviles, publicidad en línea y sitios webs sociales.
Hoy los hackers se dedican fundamentalmente a capturar coordenadas de localización personal, listas de contactos y entradas a registros en agendas y calendarios de nuestros medios portátiles.
El riesgo por el virus no es lo único que debe preocuparnos, sino que también los desarrolladores de una aplicación solicitan más información personal de la que necesitan para hacer que la misma funcione y, posteriormente, venden esa información con el objetivo de hacer más lucrativo su negocio”, dijo Domingo Guerra, co-fundador y presidente de la compañía Appthority, especializada en la seguridad de aplicaciones para móviles.
El problema radica en que el descubrimiento de estos hoyos de seguridad surge justamente cuando los grandes del negocio de la tecnología Apple, Google, Microsoft y BlackBerry están impulsando a los autores de software para que implementen nuevos sistemas orientados a sus respectivas plataformas.
A medida que se hace más popular una plataforma, mayor es la motivación para tratar de sacarle provecho debido a que su potencial económico también se eleva”, comenta Billy Lau, investigador del GTISC.
En consecuencia, compañías de tecnología, creadores de software y la publicidad virtual responden inmediatamente a los altos índices de venta de teléfonos inteligentes y tabletas. Equipos que se han convertido en un medio indispensable para la vida personal y profesional de las personas.
En este dinámico ambiente, Apple ha ganado prestigio porque cada nueva versión de sus sistemas operativos pasa, antes de salir al mercado, por una rigurosa revisión en términos de seguridad y, generalmente, no es posible instalar un programa en un iPhone o iPad sin el “permiso” del dispositivo para acceder a su sistema.
Sin embargo, Lau y el director asociado de GTISC, Paul Royal, este miércoles hicieron pública una manera de instalar un virus en un dispositivo iOS pasando por alto dicho “permiso”. Para ello se sirvieron de un cargador, fabricado conmateriales comunes, pero capaz de transmitir el programa malicioso al momento en que el iPhone o el iPad es conectado al mismo.
Ante este suceso, el director de Relaciones Públicas de Apple, Natalie Kerris, se negó a ofrecer declaraciones. (USA Today)

¿Cómo hackean tu iPhone?
>La primera operación del cargador es hacerse del número único de identificación del dispositivo (UDID). A continuación, ingresa al sitio web que provee el soporte de desarrollo de Apple para iPhone o iPad (según el caso) y solicita lo que comúnmente se conoce como “aprovisionamiento de perfil” para el dispositivo específico que se está pirateando.
Apple asume que el usuario intenta probar una nueva aplicación en su equipo e inmediatamente le provee, sin requerimientos extras, toda la información del perfil.


No hay comentarios: