Nueva función de seguridad de Apple: modo de bloqueo 

Compartir publicación

Apple ha anunciado un nuevo mecanismo de protección para usuarios especialmente expuestos. El modo de bloqueo promete un alto nivel de seguridad para usuarios específicos que, debido a su persona o trabajo, pueden ser atacados personalmente por amenazas digitales sofisticadas.

El Grupo NSO (Pegasus Spyware) y otras empresas privadas involucradas en el desarrollo de spyware patrocinado por el gobierno, a menudo sin ser detectados, amenazan a un pequeño grupo objetivo de usuarios importantes o de alto nivel. Por lo tanto, Apple ofrece un nuevo modo de seguridad: Habilitar el modo de bloqueo en iOS 16, iPadOS 16 y macOS Ventura fortalece aún más las defensas del dispositivo y restringe severamente ciertas funciones, lo que reduce en gran medida la superficie de ataque que podría ser aprovechada por spyware dirigido. Un comentario de Christoph Hebeisen, director de investigación de inteligencia de seguridad del proveedor de seguridad de TI Lookout: "El modo de bloqueo es un conjunto de medidas destinadas a reducir la superficie de ataque de los dispositivos móviles de Apple".

El modo de bloqueo reduce la superficie de ataque

Las vulnerabilidades explotables a menudo se encuentran en código muy complejo, como la compilación JIT de JavaScript o la reproducción de video. El modo de bloqueo deshabilita o restringe la funcionalidad que se basa en un código tan complejo, con un enfoque particular en la funcionalidad que se puede activar de forma remota y con poca o ninguna interacción del usuario en el dispositivo. Esto limita las posibilidades de que los atacantes aprovechen las vulnerabilidades que pueden usarse para tomar el control del dispositivo. En particular, los ataques de clic cero, ataques que pueden tomar el control del dispositivo sin la interacción del usuario, generalmente se basan en funciones que se activan automáticamente cuando se reciben mensajes u otros datos. Otras partes del modo de bloqueo tienen como objetivo limitar lo que un atacante puede hacer con el acceso físico a un dispositivo bloqueado.

¿Puede Apple usarlo para luchar contra las nuevas tecnologías?

Si bien estas medidas ciertamente fortalecen la seguridad del dispositivo, es importante recordar que el modo de bloqueo no reduce la superficie de ataque de las aplicaciones de terceros instaladas en el dispositivo, a menos que esas aplicaciones también implementen medidas de bloqueo separadas. Además, el modo de bloqueo inevitablemente limitará la funcionalidad y el rendimiento del dispositivo, una compensación que algunos usuarios pueden aceptar por un tiempo, pero la inconveniencia crea un incentivo para desactivar el modo de bloqueo.

El modo de bloqueo reduce la cantidad de código potencialmente vulnerable disponible para el ataque, pero si su uso se vuelve común entre los usuarios objetivo del malware de vigilancia móvil, los atacantes se verán obligados a desarrollar exploits que puedan apoderarse de un dispositivo en modo de bloqueo. Aunque probablemente no sea imposible, reducir la superficie de ataque hace que sea más difícil y, por lo tanto, más costoso atacar con éxito los dispositivos móviles de Apple.

¿Qué tan extendido está este problema en general?

Es poco probable que la mayoría de los usuarios sean el objetivo de ataques avanzados que utilizan exploits de día cero, independientemente del sistema operativo de su dispositivo. Los actores detrás de este tipo de ataques suelen ser fuerzas del orden o agencias de inteligencia, aunque en muchos casos bien documentados estas herramientas de vigilancia no se han utilizado contra el crimen organizado o terroristas, sino contra abogados, políticos, periodistas, activistas de derechos humanos o ejecutivos de los que se sospechaba. sea ​​su propio gobierno o el gobierno de otro país.

¿Qué más hay que hacer?

El otoño pasado, el Departamento de Comercio de EE. UU. agregó a NSO a la Lista de entidades, lo que limita su capacidad para continuar con las operaciones comerciales. Dadas las recientes dificultades financieras de NSO, la medida parece haber ayudado a limitar su capacidad para hacer negocios, incluso con países que se sabe que han abusado de esta tecnología en el pasado. Se necesitan más controles de la industria de regulación y vigilancia para proteger a los usuarios de todo el mundo de tales amenazas.

La mayoría de las veces, los usuarios de iOS que no están en una posición expuesta, y por lo tanto no es probable que sean atacados con amenazas dirigidas, no usarán el modo de bloqueo debido a las limitaciones que impone en el uso de su dispositivo. Por lo tanto, no se benefician de la protección del modo de bloqueo. Hoy en día, el software de seguridad móvil moderno que ya está disponible para todos puede ayudar a proteger a los usuarios y dispositivos de los ataques, con o sin el modo de bloqueo habilitado, y detectar dispositivos móviles comprometidos”.

Más en Lookout.com

 


Acerca de Lookout

Los cofundadores de Lookout, John Hering, Kevin Mahaffey y James Burgess, se unieron en 2007 con el objetivo de proteger a las personas de los riesgos de seguridad y privacidad que plantea un mundo cada vez más conectado. Incluso antes de que los teléfonos inteligentes estuvieran en el bolsillo de todos, se dieron cuenta de que la movilidad tendría un profundo impacto en la forma en que trabajamos y vivimos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más