Confirmado: la seguridad del iPhone es mejor, pero aún no es perfecta

Imagen: Kitra Cahana / The New York Times

Confirmé que el iPhone ya no ejecuta aplicaciones de software como "root", pero el iPhone todavía es inseguro, dice un experto en seguridad.

Como se informó en Wired.com, el iPhone solía ejecutar todas las aplicaciones de software como "root" hasta hace poco, una arquitectura defectuosa que podía dar a los piratas informáticos un control total del dispositivo. Si los piratas informáticos encontraban un agujero en alguna aplicación, podían hacerse cargo de otras funciones, utilizando el iPhone para hacer llamadas, tomar fotografías o leer y enviar correos electrónicos.

Pero el mes pasado, Apple lanzó una actualización de firmware, la versión 1.1.3, que colocó la mayoría de las aplicaciones principales en una nueva cuenta llamada "móvil".

Si bien esto es mejor que ejecutar todas las aplicaciones en la raíz, aún agrupa las aplicaciones, lo que no mejora mucho las cosas: la misma vulnerabilidad aún existe. Si alguna aplicación se ve comprometida, todas son vulnerables, y el iPhone aún puede ser tomado, dice Charlie Miller, analista principal de seguridad de software en

Evaluadores de seguridad independientes.

El Dr. Miller fue uno de los primeros expertos en seguridad en documentar la arquitectura defectuosa del iPhone.

En respuesta a una consulta por correo electrónico enviada ayer, el Dr. Miller escribe:

En realidad, las aplicaciones importantes no se han ejecutado como root al menos desde 1.1.3. Vea abajo. Obviamente, esto es mejor que ejecutar todo como root.

Sin embargo, ahora parecen ejecutar todo lo que no es importante como usuario "móvil".

Esto realmente no resuelve sus problemas de seguridad porque, por ejemplo, alguien que obtenga acceso a través de un ataque al servidor web aún podrá acceder a correos electrónicos, marcar el teléfono, etc. (Al menos así parece, no lo he verificado).

Un mejor enfoque hubiera sido uno como el que tomó la gente de Google con su SDK de Android.

Allí, cada aplicación se ejecuta como un usuario independiente en su propio directorio.

Por lo tanto, cada aplicación no puede acceder a los datos de otra aplicación sin que se le haya dicho explícitamente al sistema que lo permita.

En el ejemplo anterior, un atacante que obtiene acceso a un teléfono Android a través del navegador web solo puede acceder a cosas con las que se ocupa el navegador web, como marcadores.

No tendrían acceso a contactos de correo, mensajes guardados, mensajes SMS, etc. (al menos sin hacer un segundo tipo de ataque).

Espero que ayude.

Charlie

# uname -a
IPhone 9.0.0d1 de Darwin Charlie Miller Kernel de Darwin Versión 9.0.0d1: miércoles, 12 de diciembre, 00:16:00 PST 2007; root: xnu-933.0.0.211.obj ~ 2 / RELEASE_ARM_S5L8900XRB iPhone1,1 desconocido # ps aux
USUARIO PID% CPU% MEM VSZ RSS TT ESTADO COMANDO DE HORA DE INICIO
móvil 62 2,8 20,3 325440 24080?? Ss 9:36 AM 1: 15.31 /System/Library/CoreServices/SpringBoard.app/SpringBoard
raíz 1 0.0 0.4 272956 444?? Ss 8:56 AM 0: 01.06 / sbin / launchd
móvil 12 0,0 1,4 286128 1604?? Ss 8:56 AM 0: 00.37 / usr / sbin / BTServer
raíz 13 0.0 1.3 282168 1556?? Ss 8:56 AM 0: 03.43 /System/Library/Frameworks/CoreTelephony.framework/Support/CommCenter
raíz 16 0.0 1.3 275864 1516?? Ss 8:56 AM 0: 15.53 / usr / sbin / configd
raíz 17 0.0 0.5 273404592?? Ss 8:56 a.m. 0: 00.09 / usr / libexec / crashreporterd
móvil 18 0,0 1,4 284764 1632?? Ss 8:56 AM 0: 00.86 /System/Library/Frameworks/IAP.framework/Support/iapd
raíz 19 0,0 0,7 273732 880?? Ss 8:56 AM 0: 01.69 / usr / sbin / mDNSResponder -launchd
raíz 20 0.0 1.1 284208 1296?? Ss 8:56 AM 0: 01.25 / usr / libexec / lockdownd
raíz 21 0.0 0.4 274000 432?? Ss 8:56 a.m. 0: 07.57 / usr / sbin / syslogd
raíz 22 0.0 0.2 264644 276?? Ss 8:56 AM 0: 00.66 / usr / sbin / update
móvil 23 0,0 0,7 273576 792?? SS 8:56 a.m. 0: 00.12 / usr / libexec / ptpd -t usb
móvil 24 0,0 1,7 290148 2072?? Ss 8:56 AM 0: 03.31 / usr / sbin / mediaserverd
raíz 26 0.0 0.4 273456 428?? Ss 8:56 AM 0: 01.14 / usr / sbin / notificar
móvil 64 0,0 2,0 309600 2340?? S 9:36 AM 0: 00.93 /Applications/MobilePhone.app/MobilePhone –launchedFromSB –firstLaunch -
móvil 65 0,0 2,5 309112 2940?? S 9:36 AM 0: 02.78 /Applications/MobileMail.app/MobileMail –launchedFromSB –firstLaunch –su
raíz 81 0.0 7.8 315532 9324?? S 9:43 AM 0: 37.71 /Applications/Installer.app/Installer –launchedFromSB
móvil 82 0,0 12,7 321948 15036?? S 9:45 AM 0: 21.86 /Applications/MobileSafari.app/MobileSafari –launchedFromSB
raíz 97 0.0 0.6 273276 764?? S 9:54 a.m. 0: 00.81 / usr / sbin / sshd -i
raíz 98 0.0 1.0 274168 1164 p0 Ss 9:54 AM 0: 00.14 -sh
raíz 100 0.0 0.3 272876332 p0 R + 9:54 AM 0: 00.01 ps aux

¿Por qué se diseñó el iPhone de esta manera?, le pregunté al Dr. Miller. Su respuesta: “Creo que lo hicieron de esa manera porque era la forma más fácil y rápida de hacerlo. Tenían una fecha límite, tenían un gran producto y querían sacarlo por la puerta y comenzar a ganar dinero. Claramente, al no ejecutar las cosas como root, están retrocediendo y tratando de hacer las cosas más seguras ahora que los teléfonos están fuera y en uso. Sin embargo, agregar seguridad después del hecho es mucho más difícil (y costoso) que diseñarlo desde el principio ".

Última publicación de blog

Sorteo de una semana de Cult of Mac iMainGo X
September 11, 2021

Sorteo de una semana de Cult of Mac iMainGo X: ¡esta es su segunda oportunidad de ganar!¿Escuchaste la fantástica noticia de que Cult of Mac está o...

Mueva de forma segura archivos de llaveros de su vieja Mac a una nueva [Consejos para OS X]
September 11, 2021

Mueva de forma segura archivos de llaveros de su vieja Mac a una nueva [Consejos para OS X]¿Copiar archivos a una nueva Mac? ¿Quizás uno de los Mac...

¡Gana un sistema de altavoces portátil para iPhone / iPod iMainGoX gratis de Cult of Mac! [Sorteo de Twitter]
September 11, 2021

¡Gana un sistema de altavoces portátil iMainGoX para iPhone / iPod gratis de Cult of Mac! [Sorteo de Twitter]El jueves pasado les dijimos a nuestro...