La última función de seguridad del iPhone de Apple acaba de dificultarle la vida a los creadores de software espía.

Entre las llamativas novedades anunciadas por Apple esta semana, el gigante tecnológico también reveló nueva tecnología de seguridad para sus últimos dispositivos, el iPhone 17 y el iPhone Air. Esta nueva tecnología de seguridad se diseñó específicamente para combatir a los proveedores de servicios de vigilancia y las vulnerabilidades de las que más dependen, según Apple.
La función se llama Memory Integrity Enforcement (MIE) y está diseñada para ayudar a detener errores de corrupción de memoria, que son algunas de las vulnerabilidades más comunes explotadas por los desarrolladores de spyware y los fabricantes de dispositivos forenses telefónicos utilizados por las fuerzas del orden.
“Las cadenas de spyware mercenario conocidas que se utilizan contra iOS comparten un denominador común con las que se dirigen a Windows y Android: explotan vulnerabilidades de seguridad de la memoria, que son intercambiables, potentes y existen en toda la industria”, escribió Apple en su blog .
Expertos en ciberseguridad, incluyendo desarrolladores de herramientas de hacking y exploits para iPhones, declaran a TechCrunch que esta nueva tecnología de seguridad podría convertir los nuevos iPhones de Apple en unos de los dispositivos más seguros del planeta. Es probable que el resultado complique la vida a las empresas que desarrollan spyware y exploits de día cero para instalar spyware en el teléfono de un objetivo o extraer datos de él.
“El iPhone 17 es probablemente el entorno informático más seguro del planeta que todavía está conectado a internet”, dijo a TechCrunch un investigador de seguridad que ha trabajado durante años en el desarrollo y la venta de ataques de día cero y otras capacidades cibernéticas al gobierno estadounidense.
El investigador dijo a TechCrunch que MIE aumentará el costo y el tiempo para desarrollar sus exploits para los últimos iPhones, y en consecuencia aumentará sus precios para los clientes que pagan.
“Esto es un gran logro”, dijo el investigador, quien pidió permanecer en el anonimato para hablar de asuntos delicados. “No es a prueba de hackers. Pero es lo más cercano que tenemos a esa prueba. Nada de esto será jamás 100% perfecto. Pero es lo que más pone en juego”.
Jiska Classen, profesora e investigadora que estudia iOS en el Instituto Hasso Plattner de Alemania, estuvo de acuerdo en que la MIE aumentará el costo de desarrollar tecnologías de vigilancia.
Classen dijo que esto se debe a que algunos de los errores y exploits que las empresas de spyware y los investigadores tienen y que actualmente funcionan dejarán de funcionar una vez que salgan los nuevos iPhones y se implemente MIE.
“También puedo imaginar que durante un cierto período de tiempo algunos proveedores de software espía mercenarios no tengan exploits funcionales para el iPhone 17”, dijo Classen.
“Esto les hará la vida infinitamente más difícil”, afirmó Patrick Wardle, investigador que dirige una startup que fabrica productos de ciberseguridad específicos para dispositivos Apple. “Claro, esto se dice con la salvedad de que siempre es un juego del gato y el ratón”.
Wardle dijo que las personas que están preocupadas por ser atacadas con software espía deberían actualizarse a los nuevos iPhones.
Los expertos consultados por TechCrunch afirmaron que MIE reducirá la eficacia de los ataques remotos, como los realizados con software espía como Pegasus de NSO Group y Graphite de Paragon. También ayudará a proteger contra ataques a dispositivos físicos, como los realizados con dispositivos de desbloqueo de teléfonos como Cellebrite o Graykey.
La mayoría de los dispositivos modernos, incluyendo la mayoría de los iPhones actuales, ejecutan software escrito en lenguajes de programación propensos a errores de memoria, a menudo llamados errores de desbordamiento o corrupción de memoria. Cuando se activa, un error de memoria puede provocar que el contenido de una aplicación se filtre a otras áreas del dispositivo del usuario donde no debería estar.
Los errores de memoria pueden permitir que hackers maliciosos accedan y controlen partes de la memoria de un dispositivo a las que no deberían tener acceso. Este acceso puede utilizarse para implantar código malicioso capaz de obtener un acceso más amplio a los datos personales almacenados en la memoria del teléfono y exfiltrarlos a través de la conexión a internet.
MIE tiene como objetivo defenderse contra este tipo de ataques de memoria amplios reduciendo enormemente la superficie de ataque en la que se pueden explotar las vulnerabilidades de la memoria.
Según Halvar Flake, experto en ciberseguridad ofensiva, las corrupciones de memoria “son la gran mayoría de los exploits”.
MIE se basa en una tecnología llamada Extensión de Etiquetado de Memoria (MTE), desarrollada originalmente por el fabricante de chips Arm. En su blog, Apple afirmó que durante los últimos cinco años colaboró con Arm para ampliar y mejorar las funciones de seguridad de la memoria en un producto llamado Extensión de Etiquetado de Memoria Mejorada (EMTE).
MIE es la implementación por parte de Apple de esta nueva tecnología de seguridad, que aprovecha el hecho de que Apple tiene control total sobre su pila tecnológica, desde el software hasta el hardware, a diferencia de muchos de sus competidores en la fabricación de teléfonos.
Google ofrece MTE para algunos dispositivos Android; GrapheneOS, una versión personalizada de Android centrada en la seguridad, también ofrece MTE .
Pero otros expertos afirman que el MIE de Apple va un paso más allá. Flake afirmó que el Pixel 8 y GrapheneOS son "casi comparables", pero que los nuevos iPhones serán los dispositivos "más seguros para el público general".
MIE funciona asignando a cada pieza de memoria de un iPhone nuevo una etiqueta secreta, que consiste en su propia contraseña única. Esto significa que solo las apps con esa etiqueta secreta podrán acceder a la memoria física en el futuro. Si la etiqueta secreta no coincide, las protecciones de seguridad se activan y bloquean la solicitud, la app se bloquea y el evento se registra.
Ese fallo y registro son particularmente significativos ya que es más probable que el spyware y los ataques de día cero provoquen un fallo, lo que hace que sea más fácil para Apple y los investigadores de seguridad que investigan los ataques detectarlos.
“Un paso en falso podría provocar un fallo y un artefacto potencialmente recuperable para el defensor”, afirmó Matthias Frielingsdorf, vicepresidente de investigación de iVerify, empresa que desarrolla una aplicación para proteger smartphones del spyware. “Los atacantes ya tenían un incentivo para evitar la corrupción de memoria”.
Apple no respondió a una solicitud de comentarios.
MIE estará activado por defecto en todo el sistema, lo que significa que protegerá aplicaciones como Safari e iMessage, que pueden ser puntos de entrada para spyware. Sin embargo, las aplicaciones de terceros deberán implementar MIE por sí mismas para mejorar la protección de sus usuarios. Apple lanzó una versión de EMTE para que los desarrolladores puedan hacerlo.
En otras palabras, MIE es un gran paso en la dirección correcta, pero tomará algún tiempo ver su impacto, dependiendo de cuántos desarrolladores lo implementen y cuántas personas compren nuevos iPhones.
Es inevitable que algunos atacantes encuentren la manera.
“La MIE es algo positivo e incluso podría ser un gran problema. Podría aumentar significativamente el coste para los atacantes e incluso obligarlos a abandonar el mercado”, dijo Frielingsdorf. “Pero habrá muchos actores maliciosos que aún puedan tener éxito y mantener su negocio”.
“Mientras haya compradores habrá vendedores”, afirmó Frielingsdorf.
techcrunch