Recomendado

Durante esta charla, Jonathan Zdziarski detallado servicios no documentados con nombres como 'lockdownd,' 'pcapd,' 'mobile.file_relay,' y 'house_arrest' que se ejecutan en los cerca de 600 millones de dispositicos iOS.

Todo esto fue publicado en el evento HOPE (es un evento donde se reunen hackers de todo el globo)
Presentaciones:
Zdziarski, es conocido como el hacker "NerveGas" en las comunidades de iPhone, colaboró en los equipos de desarrollo de los primeros iOS jailbreaks y es el autor de varios libros como "Hacking and Securing iOS Applications" publicado por la editora O’Reilly
No es la primera vez que se habla de algo asi, alla por diciembre del 2013, un programa de la NSA llamado DROPOUTJEEP fue revelado por el investigador Jacob Appelbaum que reportaba y daba el acceso completo a la agencia en los IPhones.

Enlace original aquí. (ingles - traducción libre)

Los documentos que salieron a la luz en el 2008, anotaban que esta malware requeria ser implatando con metodos fisicos, es decir acceso fisico al dispositivo, y que segun los documentos estaban buscando la forma de implantarlo remotamente en futuras versiones.

En esta presentacion, Zdziarski mostro "un numero de servicios forenses (Es decir de levantamiento de informacion) corriendo en los IOS", y que tienen omisiones en el diseño sospechosas que hacen facil la recolecion de datos.

Hasta muestra en ejemplos en los que se puede hacer que el dispositivo nunca se apague, y esto sin consentimiento del autor.

Como nota en su presentacion, se dice que el IPhone 5 y el iOS 7 son mas seguros, excepto para APPLE y el gobierno, seguramente como una forma de asegurar cumplir las leyes a veces extrañas creadas por los gobiernos.

Indica que las nuevas caracteristicas del iPHONE hacen que se encripte la data, pero con un notable detalle: Se encripta totalmente cuando se apaga y se vuelve a encender, haciendo que mediante los servicios no documentados se pueda acceder a la data aun el dispositivo este bloqueado.

Todo apunta a cumplir leyes federales, por ejemplo si en un aeropuerto eres detenido y se pueda proceder a revisar el telefono con metodos forenses antes que lo reinicies. (Legal Process Guideline - Apple).

Otros detalles tecnicos es que estas funciones no son llamadas por el propio codigo de APPLE, lo que hace pensar que fueron creadas especificamente para recopilar datos.

Las preguntas que deja su presentacion son:

- Por que esta corriendo un sniffer de paquetes en todos los dispositivos iOS?
- Por que la data no esta encriptada con mi PIN o frase secreta, permitiendo la invasion a la privacidad por terceros?
- Por que no hay un mecanismo para verificar si mi dispositivo esta grabando la data en formato RAW para poder desactivarlo?

La presentacion completa esta en este link,



0 comentarios