Categories: EmpresasSeguridad

Apple niega el ataque a iCloud mientras Anon-IB lo confirma

Si hay algo por lo que Apple no destaca, es por la humildad. La empresa de Cupertino es conocida por una gran soberbia por la que muy pocas veces reconocen sus errores, aunque a veces por orden judicial o por la presión de los usuarios han tenido que retractarse, como ya pasó en su día con el fracaso de su servicio de mapas.

La reciente filtración de fotos de famosos ha supuesto para Apple un duro golpe, ya que ha hecho que millones de personas pierdan su confianza en su servicio iCloud. Pero lejos de intentar ayudar a resolver la situación, tras un par de días de investigación Apple ha decidido optar por negar que haya sido culpa suya, en un intento de huir de su responsabilidad sobre el asunto.

Si bien todavía no hay una confirmación oficial sobre el origen de la filtración, la idea inicial sobre un ataque a iCloud se vuelve cada vez más evidente. Desde el foro Anon-IB de hecho se ha explicado con más detalle en qué podría haberse basado el ataque, y se trataría de una combinación de herramientas.

Por un lado el ya conocido iBrute, que aunque Apple niegue que haya permitido romper la seguridad de iCloud o Find My iPhone, la realidad es que a pesar de que llevaba ya unos días publicado, no ha sido hasta la filtración que Apple ha decidido solventar el problema de los ataques de fuerza bruta.

Con los datos de usuario, los hackers no sólo pudieron acceder a los ficheros que había actualmente en su cuenta iCloud, sino que también pudieron acceder a copias de seguridad completas usando Elcomsoft Phone Password Breaker (EPPB), una herramienta pensada teóricamente para uso policial y que permite un acceso completo a todos los ficheros.

De hecho con EPPB es tan sencillo que una vez se tenga el acceso, basta con usarlo para descargar toda la copia de seguridad en un cómodo fichero comprimido. En esta copia, además de fotos y vídeos, tenemos mensajes, contactos y hasta los datos de sus aplicaciones. La existencia de este tipo de aplicaciones se debe a las regulaciones que permiten que el estado pueda usarlas para investigaciones, pero además del posible mal uso por las mismas, otro problema es que en muchos casos se pueden adquirir ilícitamente de forma sencilla.

Dani Burón

Recent Posts

Telefónica: 100 años conectándonos

Telefónica celebra este año su centenario. En este siglo de historia, la empresa se ha…

7 horas ago

Consejos para un modelo BYOD seguro

La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…

2 días ago

A casi 8 de cada 10 empresas de tecnología españolas les cuesta encontrar trabajadores

Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…

3 días ago

Kyndryl reduce sus pérdidas

La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…

3 días ago

Oracle desarrolla un asistente para escribir código

Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…

3 días ago

Objetivo Qlik: Hacer de la IA una tecnología accesible para todas las organizaciones

Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…

3 días ago