Ver oferta

El nuevo reto de Apple: entender cómo el gobierno estadounidense desbloqueó un iPhone

iphone 6 0

Aunque ya no tiene que verse en los tribunales con el FBI, debe descubrir cuál es la técnica que se usó para vulnerar el sistema de seguridad de sus teléfonos

hora que el gobierno de Estados Unidos logró desbloquear el iPhone que le pertenecía a uno de los atacantes del tiroteo en San Bernardino, California sin la ayuda de Apple, la compañía tecnológica está bajo presión de encontrar y arreglar el defecto.

Pero a diferencia de otros casos en los que han surgido fallas de seguridad, esta vez Apple podría enfrentarse a una serie de obstáculos más complejos para hallar y reparar la grieta que abrió el gobierno.

La falta de información sobre el método que utilizaron las autoridades policiales, con la ayuda de terceros, para penetrar el sistema del iPhone de Syed Rizwan Farook, uno de los atacantes del tiroteo en San Bernardino, es parte esencial del reto. Las autoridades federales se han rehusado a identificar a la persona u organización que ayudó a burlar la seguridad del dispositivo, y han rechazado especificar el procedimiento que utilizaron para abrir el iPhone. Apple tampoco puede obtener el celular para aplicar ingeniería inversa al problema, como lo haría en otras situaciones de hacking.

Más notas para entender este tema

Los otros 63 casos en los que el FBI pidió a Apple y Google que desbloquearan celulares

El asunto se complica aún más porque las medidas de seguridad de Apple han estado cambiando. La estructura de operación se reorganizó a finales del año pasado. Un directivo que había sido responsable de manejar la mayor parte de las peticiones gubernamentales de extracción de información se fue a otra compañía, según cuatro empleados y exempleados de Apple quienes hablaron con la condición de mantener su anonimato, pues no estaban autorizados para hablar públicamente sobre los cambios.

En muchos sentidos, el caso es una continuación de las constantes batallas de Apple contra piratas informáticos, pero la notoriedad de esta burla a su sistema de seguridad -y el hecho de que el hacker fue el gobierno de Estados Unidos- genera más presión para la compañía.

"Apple es un negocio y debe ganarse la confianza de los clientes", dijo Jay Kaplan, directora ejecutiva de la compañía de seguridad tecnológica Synack y también es exanalista de la Agencia de Seguridad Nacional. "Deben dar la impresión de que han arreglado esta falla lo más pronto posible".

Apple se refirió a una declaración que hizo el día que el gobierno levantó la demanda en la que exigía a la compañía ayudar a desbloquear el iPhone de Farook. "Seguiremos aumentando la seguridad de nuestros productos mientras las amenazas y ataques a nuestra información se vuelvan más frecuentes y más sofisticados", dijo la empresa.

La compañía ha tomado muchas medidas a largo plazo para aumentar la seguridad de sus dispositivos. El director ejecutivo, Timothy D. Cook, le ha dicho a varios colegas que apoya la misión de Apple de codificar toda la información almacenada en sus aparatos y servicios, así como la que se encuentra en iCloud. Los ingenieros de Apple también han comenzado a desarrollar nuevas medidas de seguridad para que al gobierno le cueste más trabajo desbloquear un iPhone.

Por ahora, con la poca información sobre la falla en el iPhone 5C de Farook, que contaba con el sistema operativo iOS 9 de Apple, los expertos en seguridad tan solo podrían suponer cómo fue que el gobierno desbloqueó el teléfono inteligente.

Los expertos forenses dijeron que el gobierno pudo haber atacado el sistema de Apple mediante un método que extrae información de un área protegida en el teléfono al remover un chip y confundir al mecanismo que bloquea los intentos para adivinar una contraseña.

Las autoridades pudieron haber utilizado un procedimiento que reproduce el chip de almacenamiento del teléfono, llamado chip NAND, y después lo habrían copiado en otro chip. Este método a menudo se conoce como "NAND-mirroring"; tal vez eso permitió al FBI reemplazar el chip NAND original con la copia. Si el FBI probó 10 contraseñas para desbloquear el teléfono y no lo logró, entonces sería capaz de generar una nueva copia del contenido del teléfono e intentar otras contraseñas.

"Es como tratar de jugar el mismo nivel en Super Mario Brothers una y otra vez, tan solo abriendo el juego que salvaste, cada vez que matas a Mario", dijo Jonathan Zdziarski, un experto en análisis forense del iOS.

Los nuevos modelos del iPhone podrían ser menos susceptibles a la reproducción del chip NAND porque tienen un chip mejorado que se conoce como A7 y un procesador de seguridad llamado Secure Enclave, el cual tiene una clave numérica individual que la compañía no conoce y es esencial para asegurar la información.

En años recientes, las fallas de seguridad en los productos Apple se han convertido en un reto codiciado para los hackers, dada la popularidad de los dispositivos de la compañía. Sin embargo, los equipos de seguridad de la compañía han sufrido cambios constantes.

Antes, Apple tenía dos equipos principales de seguridad -un grupo llamado Core OS Security Engineering y un equipo de seguridad de producto-. Este último incluía un grupo de privacidad que evaluaba si la información estaba codificada de manera adecuada, según tres exempleados de Apple. El equipo de seguridad de producto también tenía grupo que respondía a fallas encontradas por personas ajenas a Apple, así como un grupo proactivo, llamado RedTeam, cuyo trabajo era seguir tratando de desbloquear los productos.

Según los exempleados, el año pasado el equipo de seguridad de producto se desintegró y el grupo de privacidad comenzó a rendir cuentas a un nuevo director. El resto de los encargados de la seguridad de producto -los equipos proactivos y reactivos- quedaron bajo el equipo Core OS Security Engineering, que a su vez también sufrió cambios.

El año pasado, el líder del equipo Core OS Security Engineering, Dallas DeAtley, pasó a trabajar en otro departamento de Apple. A lo largo de los años, DeAtley era uno de los pocos empleados que se había encargado de las peticiones del gobierno para extraer información de los iPhones. DeAtley no quiso comentar sobre el caso.

Otros miembros del equipo también se fueron. Y algunos miembros externos se unieron a Apple, pues la compañía adquirió a un puñado de grupos de seguridad, entre ellos LegbaCore, que ya había encontrado y solucionado fallas de Apple.

Lo que aún no está claro es si el equipo de seguridad de Apple podrá obtener información sobre cómo el gobierno logró desbloquear el iPhone de Farook.

Es posible que el gobierno no revele cómo abrió el iPhone porque el método "le pertenece a la compañía que ayudó al FBI", dijo Stewart A. Baker, un abogado de Steptoe & Johnson y primer secretario asistente de política de Homeland Security.

Dentro de la comunidad de seguridad, muchos aceptaron estar indignados por el hecho de que tal vez ellos y Apple no sabrán cómo pudo el FBI desbloquear el iPhone de Farook....LEER NOTICIA COMPLETA.