Un hacker iPhone conocido y científico forense ha descubierto una serie de funciones ocultas en el sistema operativo móvil de Apple iOS que hacen posible que un hacker pueda eludir por completo el cifrado de la copia de seguridad en los dispositivos iOS y puede robar grandes cantidades de datos personales de los usuarios sin introducir contraseñas o números de identificación personal.
Jonathan Zdziarski ha publicado una diapositiva (PDF) titulada “Identificación de Puertas traseras, Puntos de ataque y Mecanismos de vigilancia en Dispositivos iOS” que muestran sus resultados.
Los resultados de su investigación en general en los dispositivos iOS, indican una puerta trasera en el dispositivo del sistema operativo iOS.
Puede obtener la configuración de dispositivos iOS, Mensajes, Cámara, documentos, partidas guardadas, cuenta de correo electrónico, contraseñas de Wi-Fi y las contraseñas que se introducen en sitios web, utilizando la función de copia de seguridad de iTunes.
LA INFORMACIÓN DE LOS USUARIOS iOS ESTÁ EN RIESGO
Investigó acerca de las capacidades y servicios disponibles en iOS para la adquisición de datos y encontró que más de 600 millones de dispositivos iOS personales, en particular en la última versión de iOS 7, cuentan con herramientas de descubrimiento de datos secretos o “características indocumentados que tienen la capacidad de pasar por alto el cifrado iOS de copia de seguridad, pero sólo bajo ciertas circunstancias.
Cuando se cifra la copia de seguridad, tendrá que introducir la contraseña al habilitar o deshabilitar el cifrado o al restaurar desde la copia de seguridad, pero hay un servicio de iOS llamada file_relay móvil, en el que se puede acceder de forma remota o por medio de una conexión USB.
Esta cantidad asombrosa de datos incluye una copia completa de la libreta de direcciones del usuario, incluyendo entradas eliminadas, las fotos almacenadas, la base de datos de correo de voz y archivos de audio, los datos de cuenta configurada en el dispositivo, como iCloud, correo electrónico, Facebook, Twitter y otros servicios, el caché de usuario de capturas de pantalla, pulsaciones de teclado y portapapeles del dispositivo, los datos, todo sin necesidad de una contraseña de seguridad para ser introducido GPS.
“Entre esta herramienta y otros servicios, se puede conseguir casi la misma información que podría obtener de una copia de seguridad completa,” dijo Zdziarski en una entrevista. “Lo que más me preocupa es que todo esto no pasa por el cifrado de la copia de seguridad de los usuarios. Al hacer clic en ese botón para cifrar la copia de seguridad, Apple ha hecho una promesa de que los datos que se desprende que el dispositivo estará cifrada “.
Aparte de esto, hay otros dos servicios, un analizador de paquetes com.apple.pcapd y la otra com.apple.mobile.house_arrest en el dispositivo que puede tener usos legítimos para los usuarios y desarrolladores de aplicaciones, pero también se puede utilizar para espiar a los usuarios por las agencias de inteligencia del gobierno y malos actores.
Los servicios pcapd sin notificar a los propietarios del dispositivo iOS que permite a un atacante controlar de forma remota todo el tráfico de red que viaja hacia y desde el dispositivo a través de Wi-Fi.
El servicio House_arrest, por otro lado, permite a iTunes para copiar archivos y documentos confidenciales de las aplicaciones de terceros, tales como Twitter, Facebook y otros datos almacenados en “bóvedas”, y mucho más.
PAPEL DE LA NSA
Un número de servicios y características en el mapa iOS están bastante cerca de las capacidades de las herramientas de algunos actores no estatales, DROPOUTJEEP específicamente herramienta de hacking, que es un implante de dispositivos iOS de Apple que permite a la NSA controlar de forma remota casi todas las características de un iPhone, incluyendo mensajes de texto, Geo-Location, micrófono y la cámara, que fue revelado por los documentos filtrados por Edward Snowden.
Fuente: http://thehackernews.com