L'iPhone pot ser menys objectiu per al codi maliciós que Android, però no les té totes amb si. Android segueix sent el sistema operatiu mòbil més atacat. 99 per cent del codi maliciós (malware) mòbil descobert el 2013 tenia com a objectiu el sistema operatiu de Google.
Quan Apple va llançar el seu programari iOS 7 el 2013, Symantec va detectar 70 defectes. I mentre que aquestes vulnerabilitats no sempre equivalen a amenaces, és clar que iOS està lluny de ser invencible. És més, robar dades de iOS pot ser molt rendible donada la popularitat dels dispositius, després pot existir el fam d'explotar-los.
Com hem après de la NSA i GCHQ, la manera de recopilar dades dels telèfons és explotar les vulnerabilitats de les aplicacions.
Yair Amit, cofundador i director de tecnologia de Skycure, va detectar l'ús insegur del que es coneix com la funció HTTP «301 moved permanently» que es troba en moltes aplicacions a iOS. Aquesta funció es fa servir quan els serveis estan canviant els dominis. però permet als desenvolupadors canviar fàcilment les adreces dInternet amb el seu propi lloc maliciós.
Fins i tot quan els usuaris abandonen aquesta connexió, com iOS emmagatzema en memòria cau la URL maliciosa, la aplicació seguiria accedint al lloc. Almenys tres dels mitjans de comunicació nord-americans més grans tenien un defecte d'aquest tipus en les seves aplicacions, Yair va comentar «Es pot controlar de manera remota i de manera persistent, com l'aplicació funciona".
Una altra font d'inseguretat és l'ús de xarxes públiques, per exemple WiFi, amb aplicacions que no emmagatzemen les dades encriptades. "És fàcil cometre errors com l'emmagatzematge de dades d'usuari (contrasenyes o noms d'usuari) de forma incorrecta al dispositiu, en la gran majoria dels casos les credencials s'emmagatzemen ja sigui sense encriptar o han estat codificats utilitzant mètodes com la codificació base64 (o altres) que són fàcils d'accedir«, diu Andy Swift, investigador de seguretat mòbil de l?empresa de proves de penetració Caputxa3. Aquest error s'estén a enviar dades entre l'aplicació i el servidor.
Un altre problema comú a les aplicacions d'iOS executades a les xarxes WiFi públiques o sense protecció, segons Cesar Cerrudo, director de la consultora IOActive Labs, és la incorrecta o absència de validació de les dades rebuts per laplicació. Això permet que els atacants maliciosos puguin enviar dades a l'aplicació i instal·lar codi maliciós al dispositiu i robar informació.
Una altra fórmula és aconseguir un certificat vàlid d'Apple, que es venen en alguns mercats negres. Michael Shaulov, president executiu de Lacoon Mobile Security va fer una demostració. Va enviar un correu simulacre instant l'usuari a descarregar una actualització de seguretat de l'app WebEx, cQuan l'usuari fa clic a l'enllaç de descàrrega, ja està instal·lant el codi maliciós (malware).
Michael va utilitzar aquesta aplicació falsa per recopilar informació del calendari, la geolocalització i dades de contacte, i fins i tot va activar l'enregistrament de veu sense cap intervenció de lusuari. «Moltes empreses s'estan sumant a l'avantguarda i estan distribuint aplicacions internes, de manera que es converteixi en un objectiu de pesca molt raonable. La gent està familiaritzada amb aquesta forma d'oferir una nova aplicació, de manera que només cal fer clic en aquest enllaç maliciós".
El sant grial és «colar» directament el codi en l'App Store, i també s'ha aconseguit. Els investigadors del Geòrgia Tech Information Security Center van enviar el que semblava ser una peça legítima de programari i Apple la va acceptar. Però una vegada que laplicació shavia instal lat en un dispositiu, era capaç de reorganitzar el seu codi per activar funcions com el robatori de fotos i enviar missatges de correu electrònic.
Un altre vector datac potencialment desagradable pot provenir datacs de llocs web que iniciïn una explotació, anant directament al cor de iOS i als privilegis de lusuari. Aquesta és una de les maneres més difícils de trencar iOS, sobretot perquè l'atacant està fent la feina a distància en lloc de tenir accés directe al dispositiu.
Tarjei Mandt, investigador sènior de Azimuth Security, ha estat investigant les maneres en què iOS assigna memòria i creu que ha trobat una debilitat potencial. Es troba en allò que es coneix com la nova «zone page metadata structure«, Que està dissenyada per millorar el rendiment de la zona assignada al sistema operatiu, i que sutilitza per a lorganització de la memòria. Un hipotètic atac seria enganyar aquesta estructura de metadades, i reescriure el codi mitjançant connexió remota a la pròpia memòria del dispositiu.
Una altra manera d'obtenir accés al root d'un telèfon és fer-li el jailbreak utilitzant eines conegudes com a evasi0n, que requereixen que l'iPhone es connecti a un PC a través d'USB per obtenir privilegis d'usuari. Aquest seria el moment dinstal·lar el malware. Lacoon té dades que mostren que iOS és el blanc preferit dels spyphones.
La millor estratègia, mantingues el dispositiu actualitzat mitjançant el fabricant, no facis cas a enllaços sospitosos i no el perdis de vista ….
Més informació - 5 bones raons per a NO fer el jailbreak a iPhone
gràcies per la informació
Vaig veure el nom el tema i vaig dir quins raigs és això? Després vaig veure que era de Carme i ho vaig comprendre jajaja.
Sempre va bé saber alguna cosa més d'info. En canvi, els que donen comentaris negatius poden morir-se, ja que no tenen el valor per fer o escriure un article. Quina pena de persones. 😀
El que és clar és que un dels que escriu sempre en els comentaris recolzant incondicionalment els que escriuen (no m'atreveixo a anomenar-los redactors…) és ell mateix. I vaja, totalment d'acord amb Heribert: llegint les dues primeres línies de cada article saps si és de Cristina o de Carmen… La pagina acostumava a una mica més de qualitat abans sens dubte.
Sabia que no era de Cristina. Moltes gràcies per la info.
Una altra carmenada més…