Conclusiones clave
- Los investigadores han descubierto que los iPhone pueden ser vulnerables a las amenazas de seguridad incluso cuando están apagados.
- Cuando el iPhone está apagado, los chips inalámbricos, incluido Bluetooth, funcionan en modo de bajo consumo.
- Los actores maliciosos pueden aprovechar el modo de energía reducida para usar malware.
Incluso apagar tu iPhone podría no mantenerlo a salvo de los piratas informáticos, pero los expertos dicen que la mayoría de las personas no tienen mucho de qué preocuparse.
Investigadores de la Universidad Técnica de Darmstadt en Alemania descubrieron que los iPhones pueden ser vulnerables a las amenazas de seguridad incluso cuando están apagados. Los chips inalámbricos, incluido el Bluetooth, funcionan en modo de bajo consumo cuando no hay energía. Los actores malintencionados pueden aprovechar el modo de energía reducida para usar malware.
"Cuando un usuario apaga su dispositivo mediante el menú o el botón de encendido del teléfono, tiene la creencia razonable de que todos los procesadores están apagados, pero ese no es el caso", Eugene Kolodenker, ingeniero senior de inteligencia de seguridad del personal en la firma de seguridad cibernética Lookout, que no participó en el estudio alemán, le dijo a Lifewire en una entrevista por correo electrónico. "Los servicios como FindMy deben funcionar incluso cuando los dispositivos están apagados. Esto requiere un procesador para seguir funcionando".
iPhones zombis
Los investigadores alemanes examinaron el modo de bajo consumo (LPM) del iPhone que potencia la comunicación de campo cercano, la banda ultraancha y Bluetooth.
"La implementación actual de LPM en los iPhone de Apple es opaca y agrega nuevas amenazas", escribieron los investigadores en el artículo."Dado que la compatibilidad con LPM se basa en el hardware del iPhone, no se puede eliminar con las actualizaciones del sistema. Por lo tanto, tiene un efecto duradero en el modelo general de seguridad de iOS. Hasta donde sabemos, somos los primeros en investigar información no documentada". Las características de LPM introducidas en iOS 15 y descubren varios problemas".
Kolodenker explicó que los dispositivos móviles modernos constan de muchos procesadores de computadora diferentes. Generalmente, las personas que más interactúan cuando usan un teléfono inteligente son el procesador de aplicaciones (AP) y el procesador de banda base (BP).
"Estos son los que ejecutan la mayor parte del sistema operativo y la capacidad de llamadas", agregó. "Sin embargo, ahora hay numerosos procesadores adicionales en los teléfonos, como el Procesador Secure Enclave y el Procesador Bluetooth en los iPhone. Estos procesadores pueden explotarse de manera similar a los AP y BP".
Sin embargo, no se preocupe demasiado por las amenazas cuando su teléfono esté apagado. "El lado positivo es que las amenazas dirigidas a los procesadores en espera que se ejecutan cuando se apaga un dispositivo son teóricas", dijo Kolodenker.
Thomas Reed, director de Mac y dispositivos móviles en Malwarebytes, un fabricante de software antimalware, dijo en un correo electrónico que no hay malware conocido que utilice el firmware BLE para permanecer persistente cuando el teléfono está "apagado".
Si no necesita que lo rastreen por un tiempo, deje su teléfono en un lugar donde sea razonable esperar que pase algún tiempo.
Agregó que "además, a menos que sea probable que usted sea el objetivo de un adversario de un estado-nación, por ejemplo, si es un defensor de los derechos humanos o un periodista crítico con un régimen opresivo, es probable que nunca encontrarme con este tipo de problemas", agregó. "Si en realidad eres un objetivo potencial para un adversario de un estado-nación, no confíes en que tu teléfono esté realmente apagado".
Andrew Hay, director de operaciones de LARES Consulting, una firma consultora de seguridad de la información, dijo por correo electrónico que para el usuario promedio, esta "amenaza" no los afectará en lo más mínimo, ya que solo está presente en un jailbreak iPhone.
"Un usuario tiene que hacer todo lo posible para hacer jailbreak a su iPhone, y varios estudios/descubrimientos académicos anteriores se basan en ese hecho", agregó. "Si un usuario quiere estar lo más seguro posible, debe seguir usando los sistemas operativos, las aplicaciones y las funciones oficiales (y probadas) proporcionadas por el fabricante del dispositivo".
Protegerse
Mantener los datos de tu teléfono a salvo de los piratas informáticos requiere más que tocar el botón de encendido, señaló Reed. Para las víctimas de violencia doméstica, Reed dijo que si estás en una situación en la que un abusador controla tu ubicación, debes tener en cuenta que apagar tu teléfono no detendrá el seguimiento.
"Para aquellos en tales situaciones, recomendamos buscar ayuda, ya que deshabilitar el seguimiento podría tener malas consecuencias", agregó. "Si no necesita que lo rastreen por un tiempo, deje su teléfono en un lugar donde sea razonable esperar que pase algún tiempo".
Marco Bellin, director ejecutivo de Datacappy, que fabrica software de seguridad, dijo que la única manera de protegerse realmente es usar una jaula de Faraday, que bloquea todas las señales de su teléfono.
"El problema es que la mayoría de la gente nunca usará uno", agregó. "Son molestos porque no permiten que su teléfono acceda a la comunicación. No hay notificaciones telefónicas, de texto o de redes sociales, y la mayoría de las personas renunciarán a su seguridad por conveniencia. Uso uno solo para viajar, pero estaré usándolo más a menudo ahora."