El iPhone guarda indicios de nuestra actividad

Camello_iphone.jpgSi tienes un iPhone, todo lo que has hecho en tu teléfono ha sido almacenado temporalmente como una captura de pantalla que hackers o expertos forenses pueden eventualmente recuperar, de acuerdo a un hacker renombrado que expuso la falla de seguridad en un webcast el jueves.

Mientras demostraba como romper el código passcode del iPhone en el webcast, el hacker de iPhones y experto forense Jonathan Zdziarski explicó que el popular teléfono saca un screenshot de tu acción más reciente – sin importar si estás enviando un mensaje de texto, correo electrónico o navegando una página de internet- para hacer un cache de él. Esto es puramente para propósitos estéticos: cuando un usuario iPhone entra al botón Home, la ventana de la aplicación tienes abierta se encoge y desaparece. Para crear este efecto de encogimiento, el iPhone saca un screenshot, dijo Zdziarski.

El teléfono supuestamente borra la imagen después de que cierras la aplicación. Pero cualquier que entienda de datos es consciente de que en la mayoría de los casos, borrar algo no elimina permanentemente los archivos de un aparato de almacenamiento.

Y aunque el teléfono solo saca una captura de pantalla cuando el usuario presiona el botón Inicio, Zdziarski dijo que no es la única manera en la que los expertos forenses reúnan evidencias. Otros métodos incluyen tomar datos del cache de teclado del iPhone, el cache de Safari, búsquedas de Google Maps y demás. Los expertos y hackers también pueden recuperar fotos o correos electrónicos borrados hace meses.

Además de exponer fugas de privacidad, Zdziarski mostró a los que atendieron al webcast los pasos necesarios para pasar el código del iPhone para ganar acceso completo a él.

El método no es fácil, pero Zdziarski dijo que podría requerir sólo 60 segundos romper la seguridad del iPhone. En resumen, el proceso involucró usar Pwnage para crear un bundle personalizado de firmware y arreglarlo con métodos arcanos para borrar la protección del iPhone. Una vez hecho, la técnica puede ser usada una y otra vez en distintos iPhone, añadió Zdziarski.

A pesar de la dificultad del método, Zdziarski remarcó que cualquiera con tiempo y sofisticación digital tiene la habilidad para romper la seguridad del iPhone.

“Este defecto puede ser explotado por alguien con acceso físico al aparato, pero tu teléfono puede caer en las manos de alguien con intenciones maliciosas,” dijo. “Obviamente, no quieres confiar tus datos al passcode.”

Fuente: Wired

0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x