Apple actualiza la Guía de seguridad de la plataforma para iPhone, iPad, Mac y más

Apple ha actualizado hoy su Platform Security Guide, un documento que solo ha crecido durante la última década. Actualmente, la guía tiene más de 200 páginas y describe todas las medidas de seguridad que Apple implementa en su conjunto de dispositivos y sistemas operativos, incluidos iOS, iPadOS e incluso WatchOS. A lo largo del documento, hay algunas partes muy interesantes que se destacan. Éstos son algunos de ellos.

Enfoque de hardware primero

La Guía de seguridad de la plataforma de Apple dice que “Para que el software sea seguro, debe basarse en hardware que tenga seguridad incorporada”. Si bien la mayoría de nosotros podría mirar un SoC de Apple, digamos, como el A14 Bionic y hablar principalmente sobre su rendimiento, hay tantos componentes integrados en ese chip que son solo por seguridad. El enfoque de Apple para proteger los dispositivos comienza a nivel de silicio, con algo llamado Secure Enclave. Esto es parte del SoC para MacBook Pro y MacBook Air móvil y M1. Secure Enclave sigue los mismos principios de diseño que el SoC: una ROM de arranque para establecer una raíz de confianza de hardware, un motor AES para operaciones criptográficas seguras y eficientes y memoria protegida. La información almacenada dentro de Secure Enclave se procesa utilizando un procesador Secure Enclave dedicado, para evitar cualquier ataque de canal lateral por malware que generalmente depende de que el software comparta los mismos núcleos de ejecución que el software de destino.

Secure Enclave opera desde una parte dedicada de la DRAM, y Apple ha creado una serie de métodos para mantener segura esta área. Para empezar, cada vez que se inicia el dispositivo, la ROM de arranque de Secure Enclave genera una clave de protección de memoria aleatoria para el motor de protección de memoria. Esta clave solo es válida hasta el próximo reinicio, por lo que es más difícil de descifrar. Esta es también la razón por la que debe ingresar su contraseña cuando reinicia su dispositivo Apple porque su código de acceso se usa para generar esta clave aleatoria. Cifrar el bloque de memoria donde reside Secure Enclave no es suficiente. Apple además incorpora dispositivos de seguridad, como deshabilitar el acceso a esta parte de la memoria por completo después de una serie de coincidencias incorrectas entre la etiqueta de autenticación y la clave de cifrado hasta que reinicie el sistema nuevamente.

Para proteger las claves criptográficas aleatorias que se generan, Apple fusiona el SoC con un ID único generado aleatoriamente (UID). Esto luego se empareja con un generador de números aleatorios Tue, que genera las claves criptográficas que se utilizan para proteger los datos en su dispositivo. Dado que las claves criptográficas raíz están asignadas a un SoC, tiene sentido por qué una reparación de terceros en su almacenamiento o sensor de huellas dactilares deshabilitaría ese dispositivo. La guía dice: “El UID permite que los datos se vinculen criptográficamente a un dispositivo en particular. Por ejemplo, la jerarquía de claves que protege el sistema de archivos incluye el UID, por lo que si el almacenamiento SSD interno se mueve físicamente de un dispositivo a otro, los archivos son inaccesibles “. Esto explica por qué las reparaciones por parte de terceros de los sensores Touch-ID o incluso las reparaciones en Mac equipadas con el chip T2 provocarían que el dispositivo no funcione o que se desactive por completo.

Uniendo todo: TouchID y FaceID

El proceso de autenticación biométrica para Apple comenzó cuando la compañía se dio cuenta de que una persona promedio desbloquearía su teléfono hasta 80 veces al día. Esto significaba que las personas no estaban usando un código de acceso en sus dispositivos, porque ¿quién querría escribir un código de cuatro (o más) dígitos tantas veces? Esto significó que las sólidas medidas de seguridad integradas en los dispositivos de Apple, especialmente el iPhone, en su mayoría no se usaban. Esto impulsó a la empresa a trabajar en TouchID, un método que no solo era conveniente sino también seguro. Tanto TouchID como FaceID funcionan según un principio bastante elegante. Ambos son simplemente una representación matemática de su huella digital o rostro, pero la forma en que esa información se mantiene actualizada es increíble. Por ejemplo, Apple ha utilizado millones y millones de imágenes para entrenar su motor neuronal para que funcione en rostros con anteojos, lentes de contacto, gafas de sol, sombreros, etc.

La otra cosa a considerar es el hecho de que el almacenamiento en M1 Macs, iPhones, iPads e incluso el Apple Watch (Revisión) está encriptado de forma predeterminada. Cada vez que apaga el dispositivo, el almacenamiento se cifra para evitar el acceso no autorizado. Cuando reinicia su teléfono, el proceso de descifrado es mucho más complejo, ya que los sistemas de seguridad del teléfono pasan a múltiples capas de cifrado, descifrado y autenticación antes de llevarlo a la pantalla de inicio de sesión. Lo verdaderamente asombroso de todo esto es la velocidad con la que todo esto ocurre. Hace unos años, encriptar y desencriptar una unidad de 256GBGB requería una cantidad significativa de tiempo y potencia de procesamiento. Ahora, sucede en casi un instante en su dispositivo Apple, lo que lleva a la conclusión de que Apple prioriza la seguridad y la facilidad de uso en igual medida.

El compromiso de Apple con la seguridad no se limita a asegurar el proceso de arranque. La compañía también toma medidas activas para proporcionar niveles similares de seguridad dentro de los entornos de su sistema operativo. Un buen ejemplo de esto es BlastDoor, un subsistema completamente nuevo que aísla el contenido de los iMessage entrantes del sistema operativo, analiza el contenido, elimina cualquier código malicioso y finalmente solo distribuye el contenido seguro. Básicamente, si alguien intentara enviarte un ataque de malware a través de iMessage, BlastDoor evitaría que eso dañe a iOS. De hecho, hemos hecho un análisis detallado de cómo funciona BlastDoor, que puede leer aquí.

La seguridad se vuelve inalámbrica

Quizás una de las características más emocionantes que los usuarios de Apple obtendrán en las próximas semanas es la capacidad de desbloquear sus iPhones usando el reloj. La función se pondría en marcha cuando Apple lanza iOS 14.5 y WatchOS 7.4 para iPhone y Apple Watch. Desde la pandemia, las máscaras se han convertido en un elemento básico para todos nosotros, lo que hace que FaceID sea prácticamente inutilizable. Esta es la solución de Apple al problema, al menos para aquellos que tienen tanto un iPhone como un Apple Watch. La forma en que funcionará esta función es que una vez que FaceID detecte que estás usando una máscara facial, usará automáticamente la proximidad de tu reloj para desbloquear el teléfono. Si bien esto puede parecer una forma fácil para que las personas se inmiscuyan en sus asuntos personales, Apple ha tomado una serie de medidas para minimizar el abuso. En primer lugar, deberá tener un código de acceso en el Apple Watch, y el reloj debe estar desbloqueado cuando intente desbloquear su teléfono. En segundo lugar, cada vez que se desbloquea el teléfono con este método, obtendrá una respuesta háptica en su muñeca que le permitirá saber que el teléfono se ha desbloqueado con el Apple Watch. Pero quizás la capa de seguridad más importante es la posibilidad de bloquear su teléfono con el reloj. Proteger su teléfono de miradas indiscretas no es el único paso que toma Apple para evitar el acceso no autorizado. Para cualquiera que se pregunte qué tan segura sería esta comunicación entre el reloj y el iPhone, bueno, no hay mucho de qué preocuparse.

Cuando un Apple Watch y un iPhone están emparejados, la conexión es segura y está encriptada. Ahora, para desbloquear el iPhone, el Apple Watch debe enviarle algún tipo de mensaje para hacerlo. Este “mensaje” es generado por los enclaves seguros de los respectivos dispositivos e incluso si esos paquetes fueran interceptados, descifrarlos es casi imposible. Ahora, en el improbable escenario de que alguien logre descifrar estos paquetes de desbloqueo, recuerde, cada vez que reinicia su teléfono o reloj, se genera una nueva clave, inutilizando las anteriores. Si Apple agregara TouchID a la corona digital del Apple Watch, el proceso de desbloqueo sería aún más sencillo, ya que los usuarios no tendrán que ingresar un código de acceso para desbloquear sus relojes primero.

Si bien Apple ha publicado su guía de seguridad todos los años durante la última década, esta es la primera vez que la compañía ha profundizado tanto para explicar el proceso de extremo a extremo para proteger sus dispositivos. Esto también ilustra por qué la seguridad es mucho más estricta en los dispositivos Apple, en comparación con, por ejemplo, los teléfonos inteligentes Android o las computadoras portátiles con Windows. El control de Apple sobre toda la tubería de hardware y software es la única razón de este nivel de seguridad.

Etiquetas:

Seguridad de Apple
guía de seguridad de Apple
Seguridad del iPhone de Apple
Seguridad del iPad de Apple

Fuente: Digit

Exit mobile version