Tag Archive: iOS5


«Creo que hoy en día es completamente imprudente ofrecer este tipo de servicio sin una autenticación de dos factores, pues de lo contrario el servicio se hace propenso a técnicas básicas de robo de datos»

Costin G. Raiu, director del equipo de investigación y análisis global (GReAT) de la compañía de seguridad informática Kaspersky Lab, expresó sus dudas sobre el recién lanzado servicio iCloud de Apple en términos de seguridad y privacidad. «Creo que hoy en día es completamente imprudente ofrecer este tipo de servicio», aseguró Raiu en un comunicado difundido por la empresa.

A continuación lea el comunicado completo redactado por el mismo Raiu:

«Tras el lanzamiento de iCloud para desarrolladores por parte de Apple, la batalla para dominar el mercado de los sistemas operativos centrados en la nube finalmente ha estallado. Por supuesto, el verdadero punto clave en esto es el iOS5, el nuevo sistema operativo de Apple que aprovechará al máximo el uso de la nube. Esto indica que Apple se mueve en la misma dirección que Google y Microsoft al diseñar y planear la implementación de un sistema operativo que esté completamente integrado con la nube. Es más, la declaración de Steve Jobs sobre el interés de Apple en crear un sistema operativo que no dependa del sistema de almacenamiento local de archivos reafirma esta conclusión.

¿Y qué significa esto desde el punto de vista de la seguridad? Básicamente estamos hablando de la misma clase de riesgos inherentes a ChromeOS (el sistema operativo de Google). Todo su contenido digital podrá ser accesible a aquel que conozca su contraseña. Creo que hoy en día es completamente imprudente ofrecer este tipo de servicio sin una autenticación de dos factores, pues de lo contrario el servicio se hace propenso a técnicas básicas de robo de datos.

Por supuesto, aunque la seguridad de hecho sea mejorada con métodos de autenticación multifactoriales, no cambia el hecho de que toda la información está disponible en la nube, en un solo lugar. Justamente como lo acaba de aprender Sony recientemente, la nube no siempre es impenetrable. Al contrario, su naturaleza fundamental la hace un blanco interesante para los cibercriminales, y sin duda seguirán enfocados en vulnerarla.

En el caso hipotético de que tanto la nube como el dispositivo del cliente fueran 99.99% seguros, todavía existe otro punto vulnerable: la red que comunicará, enviará, recibirá y autenticará a los clientes. Desde este punto de vista, podríamos enfrentarnos a un nuevo brote de ataques en la capa de la red, en donde la información del usuario puede ser interceptada, falsificada, denegada o distorsionada. Por lo tanto, podremos ser testigos de nuevos y más sofisticados ataques en este ámbito».

Fuente

En menos de un día tras su presentación, iOS 5, la última versión del sistema operativo de Apple ya ha sido ‘hackeada’

Según asegura CNET, un miembro del iPhone Dev Team, un grupo de ‘hackers’, anunció a través de un ‘tweet’ que han conseguido ‘hackear’ la versión beta de IOS 5 y lo han hecho funcionar en un iPod touch de cuarta generación. Al parecer, este grupo ha logrado ‘hackear’ el sistema operativo de Apple, que no llegará hasta el próximo otoño, por un ‘exploit’ detectado en el ‘software’ de arranque.

Como resultado, ‘MuscleNerd’, el miembro de iPhone Dev, aseguró que se podían instalar aplicaciones de terceros a las que no se podía acceder a través de la App Store de Apple. ‘MuscleNerd’ ha publicado dos fotos de la fuga, uno de los cuales incluye la pantalla del iPod donde destaca el logotipo de Cydia. La otra es una captura de pantalla de la aplicación iSSH, lo que demuestra que se puede acceder al sitema de archivos del iPod.

Aunque iOS 5 no llegará al usuario final hasta el próximo otoño, el sistema operativo móvil ya está disponible para desarrolladores de Apple. Aunque la versión a la que tienen acceso no sea la final, sí es muy posible que sea muy similar.

Desde Apple todavía no han hecho ningún comentario al respecto, y de todas formas se espera que, como recoge CNET, su forma de corregir este exploit sea a través de una actualización de ‘hardware’, es decir, a través directamente del iPhone 5.

Fuente