Seguridad | Seguridad digital

iPhone implementa reinicio por inactividad, genera debate sobre privacidad

Innovaciones en la seguridad del iPhone: el reboot por inactividad

La última actualización de software de Apple para el iPhone ha traído consigo una característica de seguridad que ha suscitado tanto elogios como preocupaciones. Este nuevo sistema, denominado "reboot por inactividad", se activa si el dispositivo no es desbloqueado durante un período de 72 horas. Según investigadores de seguridad, este cambio tiene el potencial de transformar la manera en que los delincuentes y las fuerzas del orden acceden a los datos almacenados en estos dispositivos.

Este nuevo mecanismo de seguridad podría ser un gran paso hacia la protección de datos personales en un mundo donde la privacidad se ha vuelto un tema crucial.

La noticia de esta función se hizo pública tras un informe de 404 Media, que reveló que agentes de la ley y expertos forenses estaban alarmados por el comportamiento de ciertos iPhones que se reiniciaban de manera inesperada. Esto complicaba el acceso a los dispositivos y la extracción de datos, lo que llevó a los investigadores a profundizar en la nueva actualización de iOS 18.

Detalles técnicos del reboot por inactividad

El investigador Jiska Classen, del Hasso Plattner Institute, fue uno de los primeros en identificar esta nueva característica. Classen publicó un video donde demostraba que un iPhone que no se desbloquea durante tres días se reinicia automáticamente. Este proceso pone el dispositivo en un estado más seguro al bloquear las claves de cifrado del usuario en el chip seguro del iPhone.

La implementación de esta función podría frustrar los intentos de acceso no autorizado, incluso si el dispositivo permanece encendido.

Según Magnet Forensics, una empresa que se especializa en productos de forense digital, la duración de 72 horas para que se active esta función ha sido confirmada. Esto significa que, incluso si un ladrón deja el dispositivo encendido, no podrá acceder a la información del mismo sin conocer el código de desbloqueo.

Implicaciones para la ley y la delincuencia

La introducción del "reboot por inactividad" no solo tiene implicaciones para la seguridad del usuario promedio, sino que también afecta la dinámica entre las fuerzas del orden y la tecnología. Este nuevo sistema hace que sea más difícil para las autoridades acceder a la información en dispositivos que han sido utilizados en actividades delictivas.

Classen mencionó en sus declaraciones que, aunque el reboot por inactividad complica el acceso a los datos, tres días aún pueden ser suficientes para que los delincuentes coordinen acciones con analistas profesionales. Esto abre un debate sobre la efectividad de las medidas de seguridad en dispositivos móviles y el acceso a datos en investigaciones criminales.

Dos estados de seguridad del iPhone

Para entender mejor cómo funciona esta nueva característica, es esencial conocer los dos estados de seguridad en los que puede encontrarse un iPhone: "Antes del primer desbloqueo" (BFU) y "Después del primer desbloqueo" (AFU). En el estado BFU, todos los datos del iPhone están completamente cifrados y son prácticamente inaccesibles a menos que el intruso conozca el código de desbloqueo. En el estado AFU, ciertos datos pueden estar desencriptados y ser más fáciles de extraer con herramientas forenses, incluso si el teléfono está bloqueado.

Un investigador de seguridad que opera bajo el seudónimo Tihmstar explica que muchas empresas forenses se centran en los dispositivos "calientes" en estado AFU, donde se ha introducido correctamente el código de desbloqueo. En cambio, los dispositivos "fríos", que se reinician y vuelven a un estado BFU, son mucho más difíciles de comprometer.

El enfoque de Apple hacia la seguridad ha sido objeto de controversia durante años, ya que sus medidas han sido criticadas por complicar el trabajo de las fuerzas del orden.

La respuesta de Apple a las preocupaciones de seguridad

Desde hace años, Apple ha sido pionera en la implementación de nuevas características de seguridad que han suscitado críticas de parte de las fuerzas del orden. Un ejemplo notable fue el caso de 2016, cuando el FBI llevó a la compañía a los tribunales para obligarla a crear una puerta trasera que permitiera desbloquear el iPhone de un tirador en masa. Finalmente, la empresa australiana Azimuth Security ayudó al FBI a acceder al dispositivo.

La compañía de Cupertino ha mantenido una postura firme en defensa de la privacidad de sus usuarios, argumentando que sus medidas de seguridad son esenciales para proteger la información personal. No obstante, el desafío radica en encontrar un equilibrio entre la protección de la privacidad y la capacidad de las autoridades para realizar investigaciones efectivas.

El futuro de la seguridad en dispositivos móviles

A medida que las amenazas a la seguridad se vuelven más sofisticadas, es probable que veamos un aumento en las características de seguridad en dispositivos móviles. La implementación del "reboot por inactividad" en el iPhone es un claro indicativo de que Apple está comprometida con la protección de los datos de sus usuarios. Sin embargo, esta medida también plantea interrogantes sobre la accesibilidad de la información en contextos legales y de investigación.

La lucha entre la privacidad del usuario y las necesidades de las fuerzas del orden es un tema complejo que seguirá evolucionando. Las empresas de tecnología, como Apple, deberán navegar cuidadosamente por este paisaje, considerando tanto las preocupaciones de sus usuarios como las exigencias de las autoridades.

El impacto de esta nueva característica en el comportamiento de los delincuentes y las fuerzas del orden será un área de estudio fascinante en los próximos años.

Reflexiones sobre la privacidad y la seguridad

A medida que el mundo se vuelve cada vez más digital, la seguridad y la privacidad se han convertido en preocupaciones primordiales. La introducción de características como el "reboot por inactividad" en el iPhone es solo un ejemplo de cómo las empresas de tecnología están respondiendo a estas preocupaciones.

La interacción entre tecnología y derechos humanos es un tema que merece atención. A medida que la tecnología avanza, es esencial que las legislaciones y políticas también se adapten para proteger tanto la privacidad del individuo como las necesidades de la sociedad en su conjunto.

La privacidad y la seguridad son derechos fundamentales que deben ser protegidos en la era digital, pero la forma en que se equilibran estos derechos con las necesidades de la ley seguirá siendo un debate importante.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Ciberseguridad comprometida

Hackers chinos infiltran redes estadounidenses generando alarma por seguridad

Un grupo de hackers llamado Salt Typhoon, vinculado al gobierno chino, ha infiltrado las redes de telecomunicaciones estadounidenses, accediendo a comunicaciones sensibles. Esto ha generado...

Ciberseguridad deficiente

Senadores exigen modernización de comunicaciones militares por vulnerabilidades críticas

La vulnerabilidad de las comunicaciones militares del DOD ha sido denunciada por senadores estadounidenses, quienes critican su dependencia de tecnologías obsoletas y la falta de...

Ciberataque crítico

Ciberataque chino compromete redes de telecomunicaciones en EE. UU

Un ataque cibernético del grupo chino Salt Typhoon ha comprometido las redes de telecomunicaciones en EE. UU., afectando a empresas como AT&T y Verizon. Este...

Ciberseguridad comprometida

NHS del Reino Unido sufre ataques de ransomware preocupantes

El NHS del Reino Unido enfrenta ataques de ransomware que comprometen la seguridad de hospitales y datos de pacientes. La situación genera preocupación pública y...

Espionaje corporativo

Pegasus expone riesgos de espionaje corporativo, urge ciberseguridad

El uso del software espía Pegasus en líderes empresariales revela el creciente riesgo de espionaje corporativo. Las empresas deben reforzar su ciberseguridad, actualizar dispositivos y...

Privacidad protegida

FTC prohíbe recolección de datos sin consentimiento, avanza privacidad

La decisión de la FTC de prohibir a Gravy Analytics y Mobilewalla la recolección de datos de ubicación sin consentimiento es un avance en la...

Regulación datos

CFPB propone regular intermediarios de datos para proteger la privacidad

La propuesta del CFPB en EE. UU. busca regular a los intermediarios de datos, cerrando vacíos legales que permiten la venta de información personal sin...

Cibercrimen internacional

Rusia acusa a hacker de ransomware, cambia lucha cibernética

El gobierno ruso ha acusado a Mikhail Matveev, un hacker de 32 años, de lanzar ataques de ransomware, marcando un giro en la lucha contra...