El cifrado de Apple no es completamente infalible

manzana-1

Justo cuando el FBI está trabajando duro para encontrar una manera de ingresar al iPhone de San Bernardino, un equipo de investigadores de la Universidad Johns Hopkins descubrió una falla en el cifrado de Apple que podría haber ayudado a la agencia de aplicación de la ley a descifrar el dispositivo.

El error podría allanar el camino para que los piratas informáticos descifren una comunicación que de otro modo sería segura entre dispositivos iOS, mirando fotos privadas, videos y mensajes instantáneos. Específicamente, la falla involucra al servicio iMessage, una plataforma utilizada por los clientes de Apple para enviar mensajes instantáneos. El descubrimiento rompe por completo la creencia de que el cifrado del iPhone es completamente seguro. No es en absoluto infalible.

manzana-1

Los hallazgos de la Universidad Johns Hopkins hacen que la batalla legal entre el FBI y Apple, donde la agencia está obligando a la compañía a desarrollar software que pueda eludir el protocolo de cifrado, sea una tontería, si es que Apple no lanza un parche para la falla. Pero ese no es el caso, ya que Apple ya confirmó que se está llevando a cabo una solución para el último sistema operativo, iOS 9.3.

Mientras que el conflicto legal entre Apple y el FBI gira en torno a los datos almacenados en un iPhone, el descubrimiento de los investigadores de la Universidad Johns Hopkins se centró en los datos que atraviesan dos dispositivos. Pero el terreno común es la falla encontrada en el software de cifrado, que podría conducir a mayores lagunas en la seguridad de toda la infraestructura.

¿Cómo lograron los investigadores interceptar un archivo almacenado en un iPhone? Los expertos en criptografía desarrollan una herramienta de software que imita un servidor de Apple. El software de clonación luego apuntó a los datos transmitidos que involucraban una foto almacenada en el servidor de iCloud. La transmisión dirigida también incluyó una clave de 64 dígitos que se utiliza para descifrar los datos.

Los dígitos de la clave no eran visibles para los investigadores, pero lograron adivinar la clave a través de repetidos intentos de alterar un carácter en la clave y transmitir cada iteración al dispositivo objetivo hasta que pudieron adivinar los dígitos exactos. Según los investigadores, repitieron el proceso miles de veces hasta que tuvieron éxito. El proceso también funciona en las versiones posteriores del sistema operativo iOS.

Cuando lograron adivinar la clave, los investigadores lograron recuperar la foto del servidor de Apple. El ataque fue de naturaleza sigilosa, por lo que el usuario no lo habría sabido si hubiera sido un escenario de la vida real, según los investigadores.

La táctica no funcionaría en dispositivos iOS que ejecutan la versión 9.3, afortunadamente. Parte de la laguna de seguridad es la falta de una evaluación de terceros sobre el cifrado de Apple, afirman los investigadores.

0 Shares