Antiguas estrellas del Jailbreak se dedican ahora a proveer software de seguridad para iOS

La vida da muchas vueltas, y una de las ventajas que supone conocer hasta el más mínimo detalle del sistema de seguridad de iOS es poder crear una App que permita comprobar en el sistema todo lo que hace falta para confirmar que su seguridad no ha sido comprometida. Esto es exactamente lo que están haciendo las antiguas estrellas del Jailbreak Chronic y P0sixninja, que en el pasado han descubierto las vulnerabilidades necesarias para poder programar las herramientas que permiten hacer el Jailbreak.

Apps de seguridad

Estos dos famosos desarrolladores del mundo del Jailbreak y otros tantos menos conocidos pero antiguos compañeros de ambos son los responsables ahora de la plataforma Apollo, un sistema de seguridad compuesto tanto por una App en el propio dispositivo como de un sistema de servidores que comprueban cosas como las conexiones que se llevan a cabo desde un iPhone o iPad, y poder así analizar si hay algún tipo de malware que esté enviando datos confidenciales a alguna parte. Esto es posible en cualquier iPhone incluso si no tiene el Jailbreak hecho, ya que a veces se cuelan lo que se llama caballos de Troya en la App Store, Apps aparentemente inocentes que en realidad contienen código escondido que permite extraer datos de un iPhone sin que su usuario se de cuenta.

También se compruebas cosas en el propio iPhone, como los certificados de instalación y seguridad que se pueden instalar, y que pueden ser la puerta de entrada de todo tipo de programas fuera de la App Store, de nuevo, sin necesidad de tener el Jailbreak hecho. Muchos ignoran los mensajes de alerta sobre confiar o no en un certificado y acaban con problemas en sus dispositivos. A nivel personal los daños pueden estar limitados, pero en una empresa en donde se administra un parque de decenas o de cientos de dispositivos iOS con información confidencial en su interior, es un problema mucho más grave y potencialmente muy peligroso.

La plataforma Apollo tiene por lo tanto dos enfoques principales; El usuario personal, y el usuario empresarial. Entre las dos acceden por supuesto a todo tipo de comprobaciones de seguridad como listas negras de Apps, listas de servidores desde los que se suele descargar malware o subir datos, y los habituales métodos para borrar remotamente todos los datos de un iPhone o iPad perdidos, o obligar al usuario a confirmar su identidad con su huella dactilar cada cinco días, como podemos ve en este iPhone de pruebas de p0sixninja (Will Strafach).

iPhone de Will Strafach con una comprobación de identidad periódica

Parece que se han organizado muy bien. A menudo, se contrata a hackers de alto nivel para hacer auditorías de seguridad en empresas a cuyos sistemas han intentado acceder antes, porque nadie como ellos conocen los puntos débiles de sus servidores y sistemas operativos. Es por eso que organizar un sistema de seguridad tan completo es para ellos tan divertido como excepcionalmente interesante para muchas empresas. No deja de ser irónico que fueran los responsables de romper la seguridad de las máquinas que ahora intentan proteger, pero como dijimos al comenzar este artículo, la vida da muchas vueltas

Todo este sistema todavía está en desarrollo. Nosotros nos hemos enterado de él en 9to5Mac pero si te interesa apuntarte para recibir información cuando esté disponible públicamente, puedes registrarte en esta web preparada para ese propósito.

Newsletter

DEJA UNA RESPUESTA

Teclea aquí tu comentario
Introduce aquí tu nombre