Este último año, Apple ha estado lidiando con la seguridad de sus productos. La compañía ha lanzado varias actualizaciones para expulsar de sus sistemas al software espía de la empresa israelí NSO Group, que ha servido para espiar a periodistas y políticos de España y otros países. Ahora, ese extra de seguridad lo están utilizando los delincuentes que consiguen romper la seguridad de la compañía estadounidense.
Así lo apunta un grupo de investigadores de Citizen Lab, empresa que descubrió el código malicioso en su momento, que señala los efectos negativos que está teniendo el refuerzo de seguridad adoptado por Apple. Las barreras construidas para mantener fuera a los piratas informáticos sirven de protección para los pocos que consiguen entrar en el sistema.
Bill Marczak, investigador senior del Citizen Lab, explica en una entrevista a la revista MIT Technology Review, las dificultades que han encontrado para rastrear los códigos espías debido a los fuertes bloqueos establecidos por el gigante tecnológico. "El 1% de los principales piratas informáticos van a encontrar una forma de entrar y, una vez dentro, la fortaleza impenetrable del iPhone los protege", asegura.
La muralla de Apple
La apuesta por la seguridad de Apple les ha llevado a implementar los más altos estándares de seguridad en todo su ecosistema. La compañía actualizó Mac, iPhone, iPad y Apple Watch en septiembre con un parche para reparar una vulnerabilidad que había servido al software espía de NSO para atacar varios dispositivos de la marca.
Los mecanismos de seguridad aplicados en los iPhones también se están incluyendo a los Mac con los nuevos chips M1 para incrementar su protección frente a las amenazas externas. Estos refuerzos, sin embargo, tienen un doble resultado. La barrera dificulta las tareas de investigación de empresas como Citizen Lab.
MIT Technology Review explica que actualizaciones de seguridad lanzadas por Apple han acabado expulsando las herramientas que utiliza Citizen Lab para abrir el dispositivo y rastrear el sistema en busca de un código malicioso. Los investigadores de esta compañía buscaban evidencias de espionaje en el móvil del periodista Tamer Almisshal que había recibido amenazas de muerte.
Algo parecido le ocurre a la firma Trail of Bits, cuyo sistema iVerify puede buscar anomalías en los iPhones. El programa busca modificaciones en el sistema que no tienen explicación para saber si hay algo que no cuadra, pero no puede acceder a la memoria del teléfono como en otras marcas y encontrar directamente el malware.
Pegasus, uno de los software espías de NSO Group se esconde en la memoria de los teléfonos, lejos de la memoria de almacenamiento y no dejando casi rastro. Desde que se descubrió este código, han surgido algunas aplicaciones para comprobar si los móviles están infectados como Verification Toolkit, herramienta desarrollada por Amnistía Internacional. Aunque liberar los dispositivos una vez infectados es más complicado, los expertos aconsejan mantener siempre al día los sistemas para evitar vulnerabilidades que los piratas puedan aprovechar.
Más barreras
Aunque los investigadores consultados en el artículo reconocen más dificultades a la hora de analizar los productos de Apple, reconocen que el incremento de los bloqueos en los dispositivos es una medida necesaria. La compañía de Cupertino no es la única que está aplicando cada vez más restricciones para frenar los ataques y el espionaje.
Google, por ejemplo, ha convertido sus Chromebook en una especie de fortaleza que no permite trabajar fuera de su navegador web. O la versión Windows S que Microsoft ofrece en sus sistemas operativos de escritorio y que no permite la instalación de aplicaciones fuera de su tienda.
Los investigadores proponen que las compañías hagan ciertas concesiones a los propietarios o a ciertas empresas de ciberseguridad para tener una mayor acceso al jardín amurallado. No obstante, Apple ha asegurado a MIT que ya se hacen las concesiones adecuadas y que no se ha demostrado que una mayor flexibilidad sirva para frenar los ataques.
También te puede interesar...
- La gran amenaza del ciberespionaje estatal e industrial: “La guerra ha empezado y no va a parar"
- Ataque Luciérnaga: el método de espionaje israelí que usa el LED de los altavoces
- Los tres drones de Marruecos: espionaje y ataque más puntero que los de España