Innovaciones en la seguridad del iPhone: el reboot por inactividad
La última actualización de software de Apple para el iPhone ha traído consigo una característica de seguridad que ha suscitado tanto elogios como preocupaciones. Este nuevo sistema, denominado "reboot por inactividad", se activa si el dispositivo no es desbloqueado durante un período de 72 horas. Según investigadores de seguridad, este cambio tiene el potencial de transformar la manera en que los delincuentes y las fuerzas del orden acceden a los datos almacenados en estos dispositivos.
Este nuevo mecanismo de seguridad podría ser un gran paso hacia la protección de datos personales en un mundo donde la privacidad se ha vuelto un tema crucial.
La noticia de esta función se hizo pública tras un informe de 404 Media, que reveló que agentes de la ley y expertos forenses estaban alarmados por el comportamiento de ciertos iPhones que se reiniciaban de manera inesperada. Esto complicaba el acceso a los dispositivos y la extracción de datos, lo que llevó a los investigadores a profundizar en la nueva actualización de iOS 18.
Detalles técnicos del reboot por inactividad
El investigador Jiska Classen, del Hasso Plattner Institute, fue uno de los primeros en identificar esta nueva característica. Classen publicó un video donde demostraba que un iPhone que no se desbloquea durante tres días se reinicia automáticamente. Este proceso pone el dispositivo en un estado más seguro al bloquear las claves de cifrado del usuario en el chip seguro del iPhone.
La implementación de esta función podría frustrar los intentos de acceso no autorizado, incluso si el dispositivo permanece encendido.
Según Magnet Forensics, una empresa que se especializa en productos de forense digital, la duración de 72 horas para que se active esta función ha sido confirmada. Esto significa que, incluso si un ladrón deja el dispositivo encendido, no podrá acceder a la información del mismo sin conocer el código de desbloqueo.
Implicaciones para la ley y la delincuencia
La introducción del "reboot por inactividad" no solo tiene implicaciones para la seguridad del usuario promedio, sino que también afecta la dinámica entre las fuerzas del orden y la tecnología. Este nuevo sistema hace que sea más difícil para las autoridades acceder a la información en dispositivos que han sido utilizados en actividades delictivas.
Classen mencionó en sus declaraciones que, aunque el reboot por inactividad complica el acceso a los datos, tres días aún pueden ser suficientes para que los delincuentes coordinen acciones con analistas profesionales. Esto abre un debate sobre la efectividad de las medidas de seguridad en dispositivos móviles y el acceso a datos en investigaciones criminales.
Dos estados de seguridad del iPhone
Para entender mejor cómo funciona esta nueva característica, es esencial conocer los dos estados de seguridad en los que puede encontrarse un iPhone: "Antes del primer desbloqueo" (BFU) y "Después del primer desbloqueo" (AFU). En el estado BFU, todos los datos del iPhone están completamente cifrados y son prácticamente inaccesibles a menos que el intruso conozca el código de desbloqueo. En el estado AFU, ciertos datos pueden estar desencriptados y ser más fáciles de extraer con herramientas forenses, incluso si el teléfono está bloqueado.
Un investigador de seguridad que opera bajo el seudónimo Tihmstar explica que muchas empresas forenses se centran en los dispositivos "calientes" en estado AFU, donde se ha introducido correctamente el código de desbloqueo. En cambio, los dispositivos "fríos", que se reinician y vuelven a un estado BFU, son mucho más difíciles de comprometer.
El enfoque de Apple hacia la seguridad ha sido objeto de controversia durante años, ya que sus medidas han sido criticadas por complicar el trabajo de las fuerzas del orden.
La respuesta de Apple a las preocupaciones de seguridad
Desde hace años, Apple ha sido pionera en la implementación de nuevas características de seguridad que han suscitado críticas de parte de las fuerzas del orden. Un ejemplo notable fue el caso de 2016, cuando el FBI llevó a la compañía a los tribunales para obligarla a crear una puerta trasera que permitiera desbloquear el iPhone de un tirador en masa. Finalmente, la empresa australiana Azimuth Security ayudó al FBI a acceder al dispositivo.
La compañía de Cupertino ha mantenido una postura firme en defensa de la privacidad de sus usuarios, argumentando que sus medidas de seguridad son esenciales para proteger la información personal. No obstante, el desafío radica en encontrar un equilibrio entre la protección de la privacidad y la capacidad de las autoridades para realizar investigaciones efectivas.
El futuro de la seguridad en dispositivos móviles
A medida que las amenazas a la seguridad se vuelven más sofisticadas, es probable que veamos un aumento en las características de seguridad en dispositivos móviles. La implementación del "reboot por inactividad" en el iPhone es un claro indicativo de que Apple está comprometida con la protección de los datos de sus usuarios. Sin embargo, esta medida también plantea interrogantes sobre la accesibilidad de la información en contextos legales y de investigación.
La lucha entre la privacidad del usuario y las necesidades de las fuerzas del orden es un tema complejo que seguirá evolucionando. Las empresas de tecnología, como Apple, deberán navegar cuidadosamente por este paisaje, considerando tanto las preocupaciones de sus usuarios como las exigencias de las autoridades.
El impacto de esta nueva característica en el comportamiento de los delincuentes y las fuerzas del orden será un área de estudio fascinante en los próximos años.
Reflexiones sobre la privacidad y la seguridad
A medida que el mundo se vuelve cada vez más digital, la seguridad y la privacidad se han convertido en preocupaciones primordiales. La introducción de características como el "reboot por inactividad" en el iPhone es solo un ejemplo de cómo las empresas de tecnología están respondiendo a estas preocupaciones.
La interacción entre tecnología y derechos humanos es un tema que merece atención. A medida que la tecnología avanza, es esencial que las legislaciones y políticas también se adapten para proteger tanto la privacidad del individuo como las necesidades de la sociedad en su conjunto.
La privacidad y la seguridad son derechos fundamentales que deben ser protegidos en la era digital, pero la forma en que se equilibran estos derechos con las necesidades de la ley seguirá siendo un debate importante.
Otras noticias • Seguridad
Ataque a WordPress compromete plug-ins y pone en riesgo seguridad
Un ataque a la cadena de suministro comprometió plug-ins de WordPress, introduciendo un backdoor en el código de Essential Plugin. Con más de 400,000 instalaciones,...
Vulnerabilidad en Adobe Acrobat permite instalar malware a través de PDFs
Se ha descubierto una vulnerabilidad crítica en Adobe Acrobat que permite a ciberdelincuentes instalar malware al abrir archivos PDF maliciosos. Adobe insta a los usuarios...
Booking.com sufre ataque cibernético y pone en riesgo datos personales
Booking.com ha sufrido un ataque cibernético que comprometió datos personales de sus clientes, generando preocupación sobre la seguridad en plataformas digitales. La falta de transparencia...
Aumentan ataques cibernéticos: la ciberseguridad es esencial hoy
Los ataques cibernéticos a empresas tecnológicas, como el reciente caso de Anodot, evidencian la creciente vulnerabilidad en la era digital. La colaboración, el uso de...
Desarrolladores de código abierto bloqueados por Microsoft afectan seguridad
Dos desarrolladores de software de código abierto, Jason Donenfeld y Mounir Idrassi, han sido bloqueados de sus cuentas de Microsoft, impidiendo actualizaciones críticas de sus...
Aumento del hackeo por encargo amenaza a periodistas y activistas
El hackeo por encargo ha aumentado, afectando a periodistas y activistas, con técnicas sofisticadas que comprometen la privacidad. La colaboración entre gobiernos y grupos de...
Ciberataque filtra 7.7 terabytes de datos del LAPD
Un ataque cibernético ha comprometido datos sensibles del Departamento de Policía de Los Ángeles, filtrando 7.7 terabytes de información. El grupo World Leaks es responsable....
Desarrollador de VeraCrypt enfrenta bloqueo de cuenta por Microsoft
Mounir Idrassi, desarrollador de VeraCrypt, enfrenta un bloqueo de cuenta por parte de Microsoft, amenazando la funcionalidad del software de encriptación. Esta situación resalta la...
Lo más reciente
- 1
Emergent lanza "Wingman", IA autónoma para mensajería empresarial
- 2
Airwallex lanza POS para simplificar pagos internacionales y competir
- 3
Motorola demanda en India y desata debate sobre libertad de expresión
- 4
Startups de IA priorizan independencia ante presión de capitalistas
- 5
Europa enfrenta creciente amenaza de ciberataques rusos críticos
- 6
Allbirds se renueva como NewBird AI tras venta millonaria
- 7
Gigantes tecnológicos invierten en startup de conducción autónoma Wayve

