Seguridad | Seguridad digital

iPhone implementa reinicio por inactividad, genera debate sobre privacidad

Innovaciones en la seguridad del iPhone: el reboot por inactividad

La última actualización de software de Apple para el iPhone ha traído consigo una característica de seguridad que ha suscitado tanto elogios como preocupaciones. Este nuevo sistema, denominado "reboot por inactividad", se activa si el dispositivo no es desbloqueado durante un período de 72 horas. Según investigadores de seguridad, este cambio tiene el potencial de transformar la manera en que los delincuentes y las fuerzas del orden acceden a los datos almacenados en estos dispositivos.

Este nuevo mecanismo de seguridad podría ser un gran paso hacia la protección de datos personales en un mundo donde la privacidad se ha vuelto un tema crucial.

La noticia de esta función se hizo pública tras un informe de 404 Media, que reveló que agentes de la ley y expertos forenses estaban alarmados por el comportamiento de ciertos iPhones que se reiniciaban de manera inesperada. Esto complicaba el acceso a los dispositivos y la extracción de datos, lo que llevó a los investigadores a profundizar en la nueva actualización de iOS 18.

Detalles técnicos del reboot por inactividad

El investigador Jiska Classen, del Hasso Plattner Institute, fue uno de los primeros en identificar esta nueva característica. Classen publicó un video donde demostraba que un iPhone que no se desbloquea durante tres días se reinicia automáticamente. Este proceso pone el dispositivo en un estado más seguro al bloquear las claves de cifrado del usuario en el chip seguro del iPhone.

La implementación de esta función podría frustrar los intentos de acceso no autorizado, incluso si el dispositivo permanece encendido.

Según Magnet Forensics, una empresa que se especializa en productos de forense digital, la duración de 72 horas para que se active esta función ha sido confirmada. Esto significa que, incluso si un ladrón deja el dispositivo encendido, no podrá acceder a la información del mismo sin conocer el código de desbloqueo.

Implicaciones para la ley y la delincuencia

La introducción del "reboot por inactividad" no solo tiene implicaciones para la seguridad del usuario promedio, sino que también afecta la dinámica entre las fuerzas del orden y la tecnología. Este nuevo sistema hace que sea más difícil para las autoridades acceder a la información en dispositivos que han sido utilizados en actividades delictivas.

Classen mencionó en sus declaraciones que, aunque el reboot por inactividad complica el acceso a los datos, tres días aún pueden ser suficientes para que los delincuentes coordinen acciones con analistas profesionales. Esto abre un debate sobre la efectividad de las medidas de seguridad en dispositivos móviles y el acceso a datos en investigaciones criminales.

Dos estados de seguridad del iPhone

Para entender mejor cómo funciona esta nueva característica, es esencial conocer los dos estados de seguridad en los que puede encontrarse un iPhone: "Antes del primer desbloqueo" (BFU) y "Después del primer desbloqueo" (AFU). En el estado BFU, todos los datos del iPhone están completamente cifrados y son prácticamente inaccesibles a menos que el intruso conozca el código de desbloqueo. En el estado AFU, ciertos datos pueden estar desencriptados y ser más fáciles de extraer con herramientas forenses, incluso si el teléfono está bloqueado.

Un investigador de seguridad que opera bajo el seudónimo Tihmstar explica que muchas empresas forenses se centran en los dispositivos "calientes" en estado AFU, donde se ha introducido correctamente el código de desbloqueo. En cambio, los dispositivos "fríos", que se reinician y vuelven a un estado BFU, son mucho más difíciles de comprometer.

El enfoque de Apple hacia la seguridad ha sido objeto de controversia durante años, ya que sus medidas han sido criticadas por complicar el trabajo de las fuerzas del orden.

La respuesta de Apple a las preocupaciones de seguridad

Desde hace años, Apple ha sido pionera en la implementación de nuevas características de seguridad que han suscitado críticas de parte de las fuerzas del orden. Un ejemplo notable fue el caso de 2016, cuando el FBI llevó a la compañía a los tribunales para obligarla a crear una puerta trasera que permitiera desbloquear el iPhone de un tirador en masa. Finalmente, la empresa australiana Azimuth Security ayudó al FBI a acceder al dispositivo.

La compañía de Cupertino ha mantenido una postura firme en defensa de la privacidad de sus usuarios, argumentando que sus medidas de seguridad son esenciales para proteger la información personal. No obstante, el desafío radica en encontrar un equilibrio entre la protección de la privacidad y la capacidad de las autoridades para realizar investigaciones efectivas.

El futuro de la seguridad en dispositivos móviles

A medida que las amenazas a la seguridad se vuelven más sofisticadas, es probable que veamos un aumento en las características de seguridad en dispositivos móviles. La implementación del "reboot por inactividad" en el iPhone es un claro indicativo de que Apple está comprometida con la protección de los datos de sus usuarios. Sin embargo, esta medida también plantea interrogantes sobre la accesibilidad de la información en contextos legales y de investigación.

La lucha entre la privacidad del usuario y las necesidades de las fuerzas del orden es un tema complejo que seguirá evolucionando. Las empresas de tecnología, como Apple, deberán navegar cuidadosamente por este paisaje, considerando tanto las preocupaciones de sus usuarios como las exigencias de las autoridades.

El impacto de esta nueva característica en el comportamiento de los delincuentes y las fuerzas del orden será un área de estudio fascinante en los próximos años.

Reflexiones sobre la privacidad y la seguridad

A medida que el mundo se vuelve cada vez más digital, la seguridad y la privacidad se han convertido en preocupaciones primordiales. La introducción de características como el "reboot por inactividad" en el iPhone es solo un ejemplo de cómo las empresas de tecnología están respondiendo a estas preocupaciones.

La interacción entre tecnología y derechos humanos es un tema que merece atención. A medida que la tecnología avanza, es esencial que las legislaciones y políticas también se adapten para proteger tanto la privacidad del individuo como las necesidades de la sociedad en su conjunto.

La privacidad y la seguridad son derechos fundamentales que deben ser protegidos en la era digital, pero la forma en que se equilibran estos derechos con las necesidades de la ley seguirá siendo un debate importante.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Crisis cibernética

Crisis en CISA tras destitución de director interino y recortes

La CISA enfrenta una crisis interna tras la destitución de su director interino, Madhu Gottumukkala, marcada por recortes y problemas de ciberseguridad. Nick Andersen asume...

Escándalo espionaje

Escándalo por condena de Intellexa desata debate sobre vigilancia

La condena de Tal Dilian y otros ejecutivos de Intellexa por espionaje en Grecia ha desatado un escándalo político y social. Este caso, que afecta...

Fallo crítico

Cisco advierte sobre grave fallo de seguridad en SD-WAN

Cisco ha alertado sobre un fallo de seguridad crítico en sus productos Catalyst SD-WAN, explotado por hackers durante tres años. Gobiernos como EE.UU. y Reino...

Ciberseguridad comprometida

CISA enfrenta crisis de liderazgo y recortes en ciberseguridad

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) de EE. UU. enfrenta una crisis por recortes de personal y falta de liderazgo, lo que...

Ciberseguridad frágil

Exdirector de L3Harris condenado por vender herramientas de hacking

Peter Williams, exdirector de una división de L3Harris, fue condenado a siete años de prisión por vender herramientas de hacking a una empresa rusa. Este...

Ciberseguridad crucial

EE. UU. sanciona a Operation Zero para frenar cibercrimen

La ciberseguridad es crucial ante amenazas como los exploits de día cero. Las sanciones de EE. UU. a Operation Zero y su fundador, Sergey Zelenyuk,...

Ciberseguridad crítica

Marquis demanda a SonicWall por violación de datos sensibles

Marquis, una empresa fintech, demanda a SonicWall por una violación de seguridad que expuso datos sensibles de sus clientes. Este caso resalta la importancia de...

Ciberataque masivo

Ciberataque a Conduent expone datos de 25 millones en EE.UU

Un ciberataque masivo a Conduent ha comprometido los datos personales de más de 25 millones de personas en EE.UU., generando desconfianza por la falta de...