iPhone puede ser hackeado en dos minutos iPhone puede ser hackeado en dos minutos

Su seguridad es insuficiente para el mercado corporativo

iPhone puede ser hackeado en dos minutos

por

Su seguridad es insuficiente para el mercado corporativo

Aun cuando en Apple están celebrando los buenos resultados financieros, no todo es alegría en la casa de la manzana y es que Zdziarski un desarrollador de Apple ha logrado hackear el equipo en tan solo dos minutos (teniendo acceso físico al mismo), con lo cual logra acceder a todos sus datos de forma remota a través de SSH o bien los extrae directamente si es que cuenta con el tiempo suficiente, el problema reside en el bajo nivel de encriptación con que se encuentran los datos, de acuerdo a Zdziarski nunca había visto una encriptación tan mal implementada y fácil de romper, lo cual incluye a la ultima versión 3GS, esto se suma a parches de seguridad que el hacker califica de absolutamente inoperantes, como la posibilidad de borrar los datos remotamente, ya que para detener esto basta con sacar la tarjeta SIM.

En la última entrega de resultados de Apple, se anunció que 20 de las 100 compañías más grandes del mundo han comprado alrededor de 10 mil iPhones y que otras compañías y gobiernos han adquirido 25 mil equipos, todo esto en parte por la promesa de mejor seguridad ofrecida por Apple durante el lanzamiento del modelo 3GS, pero luego de este descubrimiento habría que cuestionarse si las ventas a empresas seguirán tan bien e incluso si dichas empresas pedirán un reembolso.

La encriptación del iPhone es débil por que está mal implementada, aun cuando los datos si están encriptados, estos son desencriptados automáticamente por el sistema operativo en la medida que se van extrayendo, con lo cual es evidentemente inútil cualquier sistema que se utilice para encriptar los datos. Lo anterior no es mucho problema para un usuario normal, ya que cuando le roban el celular, presupone que el ladrón tendrá acceso a los datos pero es poco probable que un ladrón tenga mayor interés en los teléfonos de sus amigos, pero un teléfono corporativo guarda información como número de tarjetas de crédito o documentos que son sensibles para el negocio y por tanto no es tolerable que tenga dicho problema de seguridad, de hecho es mucho más grave el hecho que con solo dos minutos de acceso físico se puede modificar el kernel y tener acceso ilimitado vía SSH, con lo cual no solamente se extraen los datos, sino que el usuario podría no percatarse del problema y seguir utilizando el teléfono de forma normal, con lo cual se convertiría en una fuente de información constante para el hacker.

Fuente: ComputerWorld