Muchos han culpado a Apple y a su servicio iCloud como culpables de una de las mayores filtraciones de imágenes privadas de famosos de los últimos tiempos. El Celebgate ha estado en boca de medio mundo, y la verdad es que es digno de ello.
A pesar de que parece prácticamente descartado que el fallo de seguridad en iCloud sea el único responsable de esta filtración (teniendo en cuenta que el foro AnonIB lleva muchos años activo y con mucho contenido), sí que existe un modo de conseguir información privada de los iPhones de muchos famosos. ¿Cómo? A través de las copias de seguridad en la nube.
El fallo de seguridad en iCloud divulgado dos días antes de la publicación de las fotografías en cuestión (y que hemos conocido como iBrute), sí que podría servir para obtener la contraseña de las cuentas en iCloud de los usuarios en cuestión. Aunque hay que dirigir el ataque: necesitaríamos, al menos, el usuario de la cuenta a la que queramos acceder sin permiso.
La cuestión es que, a través de iCloud.com, es imposible acceder a las fotografías de un usuario. El siguiente paso sería utilizar una herramienta forense para simular, a través de software, que el iPhone del usuario está conectado al ordenador, y de ese modo obtener una copia de seguridad completa desde iCloud.
Analizando una copia de seguridad podría obtenerse bastante más información que fotografías privadas: en una copia de seguridad podríamos encontrar vídeos, mensajes de texto, información almacenada en aplicaciones y más información privada y que podría ser relevante para alguien con malas intenciones. De hecho podrían encontrarse información de otros contactos con iCloud y a los que atacar con el mismo proceso.
Aunque por otra parte Apple parece haber lanzado un parche que soluciona el fallo de seguridad en Find my iPhone. "Se acabó lo bueno", dicen. Aunque existen más métodos para obtener contraseñas: ingeniería social, phising, etcétera.
La herramienta más popular es una solución de Elcomsoft llamada Elcomsoft Phone Password Breaker (EPBB), aunque no es la única (otras empresas como Oxygen y Cellebrite tienen soluciones similares). Lo interesante, en el caso de la herramienta de Elcomsoft, es que es una herramienta disponible en el mercado libre y con un precio no demasiado elevado (400 dólares), y que además está disponible en muchos trackers de BitTorrent.
¿Qué necesita la herramienta para funcionar? Credenciales de iCloud. Y ya. Ni siquiera importa que esté activada la verificación en dos pasos. Y no es que Apple tenga un acuerdo con los desarrolladores de Elcomsoft; éstos tuvieron que realizar ingeniería inversa para conocer el protocolo con el que comunicarse con los servidores de Apple.
De hecho, al parecer en el propio foro AnonIB hay gente dispuesta a entrar a cuentas de iCloud y extraer información de sus copias de seguridad. Aunque mucha de esta gente no se molesta en buscar las credenciales: se limitan a ofrecerse a obtener esa información con sus herramientas, asumiendo que las credenciales que les facilitan son legítimas.
Como de costumbre en estos casos, no podemos culpar a las herramientas, sino a quienes las utilizan con malas intenciones. Aunque la verdad es que asusta que cualquiera con esas malas intenciones y un poco de dinero pueda conseguir tanta información sobre nuestra vida privada.
Más información | Wired
En Genbeta | Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?
Ver 17 comentarios
17 comentarios
niloxx
Si el diccionario es lo suficientemente grande, del tipo de 10+GB que se suelen usar, se pueden sacar claves de una complejidad media. El problema es que la gente no toma conciencia y seguimos viendo como 1234 es la clave más usada con diferencia. Otra solución es que Apple exigiera contraseñas más robustas, como numerosos servicios web.
adrianrg
Lo que no logro comprender es como funciona iBrute. Si se trata de un diccionario de contraseñas, el problema es la baja seguridad de las claves ya que ese tipo de programas prueban mediante ensayo-error la clave con respecto a una lista preestablecida.
Una de dos, o estas famosas tenían contraseñas tipo "123456" o similar, o estuvieron meses probando por fuerza bruta.
krollian
Comentaré lo mismo que en Applesfera:
La cadena se rompe por el eslabón más débil: el usuario.
Yo uso términos médicos, mezclo idiomas y jerga íntima y familiar. Todo combinado con números y letras al azar.
Que no es fácil que aparezcan esas claves en un diccionario programado junto con una aplicación de fuerza bruta que compruebe 40 claves por segundo, vaya.
http://www.applesfera.com/tutoriales/como-mejorar-la-seguridad-de-tu-id-de-apple
Usuario desactivado
a mi hay algo que me mosquea de todo esto ... si esas fotos se consguieron realmente del icloud mediante las copias de seguridad,y si supuestamente esas copias tambien se incluye informacion personal como telefonos , mensajes etc...¿ porque solo se han filtrado fotos subidas de tono por un "tercer usuario" ? y no se han filtrado sms , emails ,??? siendo tan famosos, este tipo de informacion es muy jugosa para ciertos sectores.. ya sea para publicarlas o chantajearlos... ¿ o es poible que estas fotos no hayan sido sacadas en su totalidad del icloud sino que se hayan conseguido a traves de varios metodos durante mucho tiempo y que un usuario por ganar bitoins las publicase???¿¿ o es posible que toda esa informacion privada tambien haya sido robada y que veremos de aqui a unos meses o que ya la esten utilizando para chantajearlos?
oyagum
Me hace gracia porque se habla todo el rato de contraseñas débiles y luego en applesfera hablan de que no era posible que sacaran los datos de icloud, porque icloud no permite contraseñas débiles. Con lo cual uno ya no sabe que creer la verdad...
michel8585
Si apple no fue capaz de detecar que se estaban realizando x peticiones reiterativas sobre diferentes cuentas, entonces tiene un problema de seguridad y grave.
Para realizar un ataque por fuerza bruta no se necesita una petición ni dos peticiones, se realizan miles de peticiones en muy poco tiempo, si Apple no es capaz de detectar eso ...
sergio.mendez
Esta claro que la culpa no es de Apple. Como vengo mencionando en varios temas, la culpa es de las personas que están mal informadas.
Saludos
vivalgalanternik
El Problema fue de Apple, luego de 10 intentos fallidos de contraseña, deberia bloquear la aplicacion, o exigir comprobacion mediante email o telefono.