Apple niega el ataque a iCloud mientras Anon-IB lo confirma

EmpresasSeguridad
iCloud

Han pasado un par de días desde la publicación de las fotos íntimas de cientos de famosos y mientras Apple asegura que no ha habido ningún fallo de seguridad en iCloud, Anon-IB indica todo lo contrario.

Si hay algo por lo que Apple no destaca, es por la humildad. La empresa de Cupertino es conocida por una gran soberbia por la que muy pocas veces reconocen sus errores, aunque a veces por orden judicial o por la presión de los usuarios han tenido que retractarse, como ya pasó en su día con el fracaso de su servicio de mapas.

La reciente filtración de fotos de famosos ha supuesto para Apple un duro golpe, ya que ha hecho que millones de personas pierdan su confianza en su servicio iCloud. Pero lejos de intentar ayudar a resolver la situación, tras un par de días de investigación Apple ha decidido optar por negar que haya sido culpa suya, en un intento de huir de su responsabilidad sobre el asunto.

Si bien todavía no hay una confirmación oficial sobre el origen de la filtración, la idea inicial sobre un ataque a iCloud se vuelve cada vez más evidente. Desde el foro Anon-IB de hecho se ha explicado con más detalle en qué podría haberse basado el ataque, y se trataría de una combinación de herramientas.

Por un lado el ya conocido iBrute, que aunque Apple niegue que haya permitido romper la seguridad de iCloud o Find My iPhone, la realidad es que a pesar de que llevaba ya unos días publicado, no ha sido hasta la filtración que Apple ha decidido solventar el problema de los ataques de fuerza bruta.

Con los datos de usuario, los hackers no sólo pudieron acceder a los ficheros que había actualmente en su cuenta iCloud, sino que también pudieron acceder a copias de seguridad completas usando Elcomsoft Phone Password Breaker (EPPB), una herramienta pensada teóricamente para uso policial y que permite un acceso completo a todos los ficheros.

De hecho con EPPB es tan sencillo que una vez se tenga el acceso, basta con usarlo para descargar toda la copia de seguridad en un cómodo fichero comprimido. En esta copia, además de fotos y vídeos, tenemos mensajes, contactos y hasta los datos de sus aplicaciones. La existencia de este tipo de aplicaciones se debe a las regulaciones que permiten que el estado pueda usarlas para investigaciones, pero además del posible mal uso por las mismas, otro problema es que en muchos casos se pueden adquirir ilícitamente de forma sencilla.

Leer la biografía del autor  Ocultar la biografía del autor