Todas las Noticias en Películas, Avances de Películas y Reseñas.

El cifrado de iOS no es tan seguro como podría ser, descubren los investigadores

Los investigadores de seguridad de la Universidad John Hopkins estudiaron las medidas de seguridad de Android e iOS, específicamente el cifrado. Descubrieron que ambos sistemas podrían ser mejores (a través de Cableado).

Cifrado de iOS

Los investigadores querían descubrir cómo las fuerzas del orden a veces pueden eludir el cifrado de su teléfono. Con iOS, el nivel de cifrado que ofrece depende del estado en el que se encuentre el teléfono. Estos dos estados se conocen como Antes del primer desbloqueo (BFU) y Después del primer desbloqueo (AFU).

Cuando tu iPhone se apaga y lo enciendes, reside en un estado que Apple llama “Protección completa”. Esto es antes de desbloquearlo por primera vez, o BFU. Las protecciones de seguridad son altas y es difícil para terceros extraer datos significativos del dispositivo. Sin embargo, una vez que desbloquea su teléfono, ingresa al estado AFU.

En AFU, muchas de las claves de cifrado del dispositivo se almacenan en la memoria de acceso rápido para una recuperación más rápida. Usando ciertas vulnerabilidades en iOS, un tercero podría tomar estas claves y usarlas para descifrar partes de sus datos. Los desarrolladores tienen la opción de que sus aplicaciones permanezcan siempre en el modo de protección completa después de AFU.

Android no tiene esa opción, debido a la complejidad del ecosistema con muchos fabricantes de dispositivos Android y cómo implementar Android. Tushar Jois, el investigador que dirigió el análisis de Android, habló sobre esto a Cableado:

Google ha trabajado mucho para mejorar esto, pero el hecho es que muchos dispositivos no reciben ninguna actualización. Además, los diferentes proveedores tienen diferentes componentes que colocan en su producto final, por lo que en Android no solo puede atacar el nivel del sistema operativo, sino otras capas diferentes de software que pueden ser vulnerables de diferentes maneras y dar a los atacantes cada vez más acceso a datos. Crea una superficie de ataque adicional, lo que significa que hay más cosas que se pueden romper.

Recomendado:  Magic Mouse no funciona después de actualizar a macOS Monterey, cómo solucionarlo

En respuesta a Cableado, un portavoz de Apple señaló que el tipo de análisis que llevaron a cabo los investigadores es caro. Se basa en que el atacante tenga acceso físico a su dispositivo y solo funciona hasta que Apple corrige las vulnerabilidades que usa. Apple también quiere lograr un equilibrio entre la máxima seguridad y comodidad.