El experto de seguridad Charlie Miller, famoso por haber sido capaz de romper la seguridad de un MacBook Air en dos minutos en el año 2008, ha encontrado otro problema de seguridad en el sistema de publicación de Apps para iOS que permite, entre otras cosas, acceder a la información privada del usuario (agenda, SMSs etc) sin su conocimiento. Charlie es este hombre del video.
Lo que vemos en el video, es cómo Charlie descarga una App aparentemente inofensiva, que lee datos de la bolsa. En el ordenador, lo que vemos son las conexiones de red que hace ese iPhone, conectado al mismo vía Wi-Fi y utilizándolo como router para conectar a Internet (de esta manera, es posible comprobar a dónde se conecta el iPhone, en tiempo real). La primera vez, no pasa nada, pero la segunda vez baja una App que ha preparado en la App Store, con el sistema que permite la ejecución de código no firmado y le da acceso al terminal. Al abrirla simplemente abre un video (el famoso Rickroll ). Es ahí cuando desde un terminal remoto se conecta al iPhone, y puede ver sus ficheros, directorios, también hacer vibrar el iPhone sin que la pantalla se encienda si quiera… o descargar la agenda de contactos.
Dicho así, suena muy peligroso pero la verdad es que, aunque el problema de seguridad existe, ahora que se conoce será complicado que algún desarrollador de Apps para iOS pueda publicar una App en la que este asunto no haya sido comprobado. Charlie, tenía pensado presentar cómo funciona su método, en una conferencia llamada SysCan que se celebra pronto en Taiwán, pero al ver estos preparativos en Apple han tardado poco tiempo en eliminar su cuenta de desarrollador y por supuesto borrar su App. Es por esto que para explicar su método, Charlie tendrá que buscarse la vida de otra manera
El problema de seguridad que ha encontrado, aunque aún no es público, existe y probablemente sea corregido por Apple en breve… quizás una razón más para sacar adelante la versión final de ese iOS 5.0.1 que además de solucionar los problemas con los servicios de localización que consumen más batería de lo que deben, tiene ahora por delante la corrección de este problema en el firmado del código de Apps publicadas en la App Store.
Vía: Forbes.
Cabe mencionar que el dia de ayer, Charlie Miller fue expulsado del programa de desarrolladores de Apple.
Asumo que la accion fue tomada en «represalia» por haber hecho publico el video, sin embargo, en mi opinion, creo que Apple debio contactarle primero para solicitarle los pormenores del agujero de seguridad, e incluso agardecerle. Si, ciertamente Charlie violo los terminos de servicio del programa de desarrolladores y su expulsion del mismo esta justifcada, pero para que quieres un enemigo asi?
Esperemos que Charlie (ahora enojado) solo use sus conocimientos para apoyar a la escena del Jailbreak en el mejor de los casos y no para venderle el truco al mejor postor, lo cual nos puede dañar mucho a todos.
@jugarle fue expulsado porque subió una App a la App Store con código oculto y malicioso, que permite acceso a información privada, lo que rompe las condiciones del contrato de desarrollador que firmó. Apple sabe muy bien cómo investigar este problema de seguridad simplemente viendo la App que publicó Charlie. No se trata de tener un amigo, o un enemigo… si no de utilizar el mismo ‘rasero’ para todos, si ha roto el contrato se le expulsa (como pone en el contrato, también). Es igual para todos.
Charlie no está enojado para nada. En su twitter cuenta lo de la expulsión con ironía y humor a partes iguales – es un experto en este tipo de cosas, no un desarrollador de Apps para iOS…
@iPhoneros, tienen toda la razon. Estas obligaciones se tienen que cumplir sin importar quien este desarrollando o infringiendo las reglas. Muy bien hecho
Apple ya sabemos como se las gasta, no se anda con tonterias. Lo extraño es que los abogados no hayan presentado ya una demanda contra el.
[…] segunda, es que se puede utilizar el bug que permite la ejecución de código no firmado que encontró Charlie Miller para hacer un Jailbreak untehered. Es algo que todavía no se ha […]