Servicios ocultos en iOS de Apple que permiten espiar al usuario

0

file_relay se destapa como la Caja de Pandora para Apple

Apple ha estado trabajando duro para conseguir que sus dispostivos con sistema iOS sean razonablemente seguros. Sin embargo, existen servicios escondidos que podrían ser utilizados para robar cualqueir dato del usuario de forma silenciosa.

¿Habéis intentado contabilizar las funcionalidades y servicios de vustro sistema iOS de Apple?

Os sorprenderíais de la falta de documentación que existe en torno a dichas características y servicios, algunos de los cuales pueden ser utilizado para sobrepasar las funciones de seguidad, como encriptado de backups en dispositivos iOS.

Estas funcionalidades podrían representar un serio riesgo para la privacidad y podrían ser explotados por los hackers para acceder a gran cantidad de información de usuarios. El investigador Jonathan Zdziarski ha llevaod a cabo varios estudios referentes a la arquitectura de iOS, descubriendo que algunos servicios son innecesarios para los usuarios, pero podrían suponer un riesgo para lasa defensas del sistema.


Jonathan Zdziarski es un reputado experto de seguridad y ha diseñado muchos de lo métodos iniciales para recopilación de datos forenses desde dispotivos iOS de Apple.


Zdziarski publicó sus conclusiones en la conferencia HOPE X, donde habló de la existencia de los servicios móbiles file_relay (com.apple.mobile.file_relay) en iOS. Estos servicios serían accesibles desde un terminal remoto o mediante USB, para así sobrepasar el servicio de encriptado de copia de seguridad. Mediante esta herramienta, el atacante puede acceder a todos los archivos cifrados en el dispositivo, siempre y cuando el usuario no haya reiniciado desde la última vez que se introdujo el PIN.

file_relay de iOS permite sobrepasar la protección de cifrado del backup

La herramienta file_relay puede utilizarse para robar información del usuario de dispositivos iOS, incluyendo su dirección email, localización, cuentas de redes sociales, carpeta de caché o la libreta de direcciones, como se menciona en la presentación:

  • Accounts A list of email, Twitter, iCloud, Facebook etc. accounts configured on the device.
  • AddressBook A copy of the user’s address book SQLite database; deleted records recoverable.
  • Caches The user cache folder: suspend screenshots (last thing you were looking at), shared images, offline content, clipboard/pasteboard, map tile images, keyboard typing cache, other personal data.

En palabras del propio Zdziarski, “esta herramienta proporciona casi la misma cantidad de información que podríamos obtener desde un backup completo del sistema“.

Se explica, además, que los servicios escondidos que permiten el “bypass” del backup encriptado no requieren del uso del modo Desarrollador. También se confirmó la presencia, en el sistema iOS, de una herramienta de captura de paquetes de tráfico que podría ser utilizada para crear archivos DUMP con los datos HTTP entrantes o salientes. Dicha herramienta se ejecuta también en modo oculto.

HFSMeta, parte de file_relay, también supone un peligro para la privacidad

También se mencionó la existencia de un componente del servicio file_relay, llamado HFSMeta, que está implementado en iOS7 y que podría crear una imagen completa de los metadatos del sistema de archivos del dispositivo, además de todas las aplicaciones instaladas. Según la opinión de Zdziarsky, estos datos no deberían ni estar en el smarpthone, ya que no tienen un uso definido en la ingeniería del sistema.

El hecho de que iOS de Apple incluya dichas funciones no es sorprendente, ya que se habló previamente del tema en un documental filtrado, en el que Edward Snowden describía la herramienta DROPOUTJEEP como spyware diseñado por la división ANT (Advanced/Access Network Technology) de la NSA, utilizado por la agencia para conseguir una puerta trasera en el dispositivo móvil.

Zdziarski comenta que el objetivo de este estudio no es demostrar que las características mencionadas arriba estén diseñadas para rastrear al usuario, pero lo que sí deja claro es que la NSA las está utilizando con éxito y con ese propósito.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR