Tras las acusaciones sobre backdoors, Apple detalla las herramientas de diagnóstico en iOS

MovilidadSeguridadSO Móviles

Además de justificar la existencia de ciertos servicios que servirían para ayudar a desarrolladores y equipos de reparación, Apple asegura que los datos transferidos entre dispositivos “están cifrados mediante claves no compartidas”.

Una investigación del científico forense y hacker, entre otras cosas, Jonathan Zdziarski recogida en ScienceDirect ha puesto a iOS en el ojo del huracán.

Fuente-Shutterstock_Autor-Olegusk_Apple-solY es que en ella se desvela que el sistema operativo de Apple para dispositivos móviles, presente en iPhone, iPad y iPods, contiene toda una serie de backdoors que pueden ser explotados para técnicas de espionaje, ya sea por ciberdelincuentes comunes o por los propios órganos de vigilancia de los Estados.

Según ha expuesto Zdziarski en su blog incluso existirían servicios que perjudican a la privacidad de los usuarios y que habrían sido introducidos “intencionadamente por Apple como parte del firmware”.

Tras estas revelaciones, Apple se ha pronunciado creando un apartado específico dentro de su página de Soporte donde se detallan tres “capacidades de diagnóstico” presentes en iOS, de acuerdo con su versión, para ayudar a las personas encargadas de reparar dispositivos o desarrollar software a la hora de realizar su trabajo.

Se trata de pcapd, file_relay y house_arrest, que en algunos casos funcionan en conjugación con un ordenador e incluso de manera inalámbrica, y que requerirían de la aceptación expresa del usuario.

Desde la firma de la manzana mordida también han querido recordar que “los datos transmitidos entre el dispositivo iOS y el ordenador de confianza están cifrados mediante claves no compartidas con Apple”.

Habrá que ver si con el inminente lanzamiento de iOS 8, una versión que fue presentada durante la pasada conferencia WWDC 2014, todo seguirá igual o no. Por el momento el investigador que ha puesto el tema de actualidad dice no creerse que la explicación se limite a tareas de reparación ya que “los datos que filtran tienen una naturaleza personal extrema”.

Leer la biografía del autor  Ocultar la biografía del autor