Un estudio revela que es más fácil hackear un iPhone que uno con Android
Este año parece que la guerra del Gobierno de Estados Unidos contra el cifrado fuerte continúa. El Ejecutivo exige a las empresas de tecnología que incorporen puertas traseras en los smartphones para facilitar el acceso fácil a los datos del dispositivo. ¿Es esto seguro para los usuarios? ¿Necesitan de esas puertas traseras para hackear un terminal? Ambas respuestas son negativas.
Un informe, que se puso a disposición del público recientemente, indica que las autoridades policiales ni siquiera necesitan estas puertas traseras. Supuestamente, el Gobierno norteamericano quiere poner fin al cifrado para luchar contra el terrorismo, pero teniendo en cuenta que ya poseen herramientas que sortean este topo de seguridad, en medios como Motherboard teorizan sobre si en realidad pretenden eliminar estas trabas para imponer una vigilancia masiva a sus ciudadanos.
El documento, publicado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, revela que el gobierno de Estados Unidos ha tenido más éxito hackeando iPhone, considerado durante años como el móvil con el estándar de seguridad más alto, que Android.
Las pruebas realizadas con herramientas como las de la compañía Cellebrite, fabricante de dispositivos de extracción, transferencia y análisis de datos, que también investiga ‘zero days’ (vulnerabilidades que todavía no se han hecho públicas) para que los gobiernos las utilicen, han revelado qué sistemas son más difícil de vulnerar.
El informe especifica que los dispositivos, que corresponden a los utilizados en las pruebas de las autoridades estadounidenses, no representan el potencial total de las herramientas que hacen uso de ingeniería inversa para extraer grandes cantidades de información. Además, añade que cuanto más reciente es la versión del software del terminal, más complicado es descifrar su contenido.
[New Release] Gain access to a new range of #Android devices and data sets with #UFED and UFED Infield 7.30. Perform full file system or #selectiveextraction on smartphones with the #Huawei KIRIN processor! Check out the release notes for more info. https://t.co/okaADQUjhr pic.twitter.com/lZ1W1Jd0iT
— Cellebrite (@Cellebrite_UFED) March 3, 2020
El iPhone no es inquebrantable
Los resultados de la prueba con el UFED InField Kiosk 7.5 de la compañía (uno de los dispositivo de extracción forense favoritos de los departamentos de policía y del FBI) revela la lista de qué terminales son total o parcialmente vulnerables a sus métodos: Iphone 4, iphone 5s, iPhone 6S Plus, iPhone 7 Plus, iPad Mini v9.1, iPad Mini v11.3, Samsung Galaxy s3, Samsung Galaxy S5, LG G4, LG G5, Motorola Droid Turbo 2, Galaxy S6 Edge Plus, Samsung J3 y Google Pixel XL.
La herramienta de la empresa es capaz de tomar un iPhone X y extraer con precisión mensajes, información parcial de aplicaciones como Instagram, LinkedIn, Snapchat, Pinterest o Twitter, además de datos de GPS y registros de llamada. En modelos más recientes, el resultado es similar, excepto con los correos electrónicos, que durante la prueba se pudieron descifrar parcialmente, aunque, también es cierto que la policía puede obtener acceso a los servicios de correo electrónico en la nube, como Gmail, con una orden judicial.
We have made loading #evidence easier in #UFED PA 7.30. Watch as @HeatherMahalik shows you the new interface and how efficient it will be when loading data. #TipTuesday pic.twitter.com/j5moAV7yCw
— Cellebrite (@Cellebrite_UFED) March 3, 2020
Android lo pone más difícil
La investigación revela que, durante las pruebas, el P20 Pro de Huawei resultó inquebrantable, mientras que el Samsung Galaxy S9 y el Google Pixel 2 permitieron la extracción de muy pocos datos. En estos aparatos, la herramienta de Cellebite fue incapaz de extraer información de GPS, redes sociales o el historial de navegación. En el caso del Huawei P20 Pro no se pudo extraer ni un solo dato, señalando al móvil chino como el dispositivo más difícil de hackear de los probados.
Cellebrite no es la única empresa que oferta este tipo de servicios. Grayshift es una de ellas, vieja conocida en el sector por fabricar el software GrayKey (utilizado por el FBI y las fuerzas policiales estadounidenses y británicas), considerado como la mejor herramienta para desbloquear el iPhone. Paraben con su herramienta E3: DS y MSAB con XRY, también trabajan en este campo forense de extracción y recuperación de datos, pero con herramientas menos potentes que el gigante israelí.
Application Insights in #UFED Physical Analyzer v 7.30 provides a new look at application data stored in #iOS and #Android devices. Today's #TipTuesday video shows you the clean view to examine applications. pic.twitter.com/tINJru3NM2
— Cellebrite (@Cellebrite_UFED) March 10, 2020
¿Evitar que me espíen?
El campo de la seguridad informática es complejo y está en constante evolución. No sólo importa el modelo de smartphone, es igual o más importante tener el terminal actualizado, porque cada actualización es un parche que va tapando los agujeros de seguridad que se van descubriendo.
Cabe destacar que en la relación dispositivo-persona, el ser humano es el eslabón más débil, por lo que probablemente sea más fácil comprometer nuestra seguridad concediendo accesos desmesurados a una aplicación del terminal.
Igualmente, teniendo en cuenta que el uso de este tipo de herramientas puede suponer un coste en torno a 10.000 euros, excepto que seamos Carmen Sandiego o Villarejo, es decir, alguien verdaderamente importante, es complicado que una persona recurra a los servicios de Cellebite para acceder a los cuatro mensajes directo de nuestros admiradores de Instagram, los correos electrónicos de nuestro jefe o las interesantes posiciones de GPS de casa al trabajo.
Si de todas formas alguien prefiere gastarse ese dinero en romper nuestra frágil privacidad en vez de en unas vacaciones dando la vuelta al mundo, definitivamente estaremos más seguros con un Android que con un iPhone.
Our #UFED Cloud Analyzer V 7.11 adds support for #iCloud Backup, the Telegram 15.5 version and has the ability to retrieve installed apps from the #Google Play Store. To update now, head over to your MyCellebrite portal. https://t.co/Td7N9HtS7E pic.twitter.com/Jd09SMWTzz
— Cellebrite (@Cellebrite_UFED) March 4, 2020