Investigadores Rompen el cifrado de iPhone

apple_crypto
Estándar

Apple está en las noticias gracias a su enfrentamiento con el FBI sobre irrumpir en iPhones de un usuario con fines de hacer cumplir la ley, pero su encriptación tan dura ha demostrado un defecto.

Un grupo de investigadores de la Universidad Johns Hopkins, dijeron que ellos han encontrado un error en el código de la empresa que permite a un atacante experto poder descifrar fotos y videos enviados como mensajes instantáneos seguros.

Por supuesto, eso es un conjunto de datos limitado, pero aún significativo. Matthew D. Green, un profesor de informática de la Universidad Johns Hopkins que dirigió el equipo de investigación, dijo al Washington Post que “este defecto específico en la plataforma iMessage de Apple probablemente no habría ayudado al FBI extraer datos de un iPhone recuperado en el mes de diciembre en  el ataque terrorista de San Bernardino, pero se rompe la idea de que una fuerte encriptación comercial no deja ninguna puerta trasera para la aplicación de la ley y para los mismos hackers”.

Pero los problemas de seguridad de Apple no terminan ahi. Hay un problmema que se detecto en las desktop/laptop  que tienen instalado el OSX  el Capitan, que segun el experto en seguridad Pedro Vilaça poseen el peor aujero de seguridad (que publicará proximamente) que impacta en los permisos que permitirian poder acceder a datos sensibles.

“Esta vulnerabilidad zero day está presente en todas las versiones del sistema operativo de Apple y puede permitir que un hacker pueda explotar una característica clave de protección de seguridad que permite la elevación de privilegios permitiendo realizar un bypass a todo tipo de verificación de seguridad”, explicó, señalando que más detalles se develaran más adelante durante su charla en SysCan360 2016 en Singapur.

Estos son sólo los más recientes temas relacionados de Apple a ser descubiertos. La semana pasada, Apple Safari fue uno de los desafortunados en la competencia Pwn2Own de este año, el reto de hacking anual en Vancouver llevó a cabo en conjunto con la conferencia de seguridad CanSecWest.

Junghoon Lee fue capaz de encadenar cuatro errores diferentes, incluyendo una vulnerabilidad use-after-free y un error de desbordamiento de pila para entrar en Safari y escalar sus privilegios. Se ganó $ 60.000 por sus esfuerzos, pero él no era el único que pudo golpear a la gigante Cupertino.

Un grupo de hackers conocido como Tencent Security Team atacó al nuevo Safari y llevó adelante el aprovechamiento de una vulnerabilidad user-after-free de la conexión de un proceso privilegiado, permitiendoles escalar privilegios hasta quedar con permiso root.

(Mas información: Washingtonpost)