La información, entregada a la publicación en línea The Intercept, señala que la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) ha patrocinado desde hace casi una década una conferencia secreta conocida como Trusted Computing Jamboree, en la que investigadores de seguridad muestran sus últimas tácticas y logros al momento de explotar las fallas de seguridad de dispositivos electrónicos para el hogar y comerciales.
Uno de los principales objetivos de los participantes, entre los que se encuentra personal de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y de Sandia National Laboratories, es investigar técnicas tanto físicas como no invasivas para desencriptar las comunicaciones realizadas con dispositivos como iPhone o iPad y, de ser posible, penetrar en el firmware de la empresa dirigida por Tim Cook.
Una vez logrado lo anterior, se podrían implantar códigos maliciosos en los dispositivos de Apple y buscar vulnerabilidades potenciales en otras partes del iPhone o iPad que actualmente están protegidos por capas de información codificada.
Los métodos
Los documentos, que datan de 2010 a 2012, indican que los investigadores trataban de aprovechar las brechas de seguridad de los dispositivos, sin embargo muchas de éstas eran públicas y en poco tiempo eran subsanadas por Apple.
Por ello, la línea de investigación de Sandia Labs se dirigió a la contaminación del Xcode, es decir, el software usado para crear aplicaciones para iPhone, iPad y computadoras Mac.
“Los investigadores se jactaban de haber descubierto una forma de manipular el Xcode para que funcionara como un conducto para infectar y extraer datos privados de los dispositivos en los que el usuario haya instalado una aplicación construida con el Xcode infectado”, precisan los documentos.
A esto se suma que los participantes en la conferencia, que se celebra cada año en las instalaciones de Lockheed Martin en el norte de Virginia, también lograron modificar el programa que envía las actualizaciones del sistema operativo OS X para las laptops y computadoras de escritorio con el fin de instalar una llave de acceso.
Otro método fue atacar los procesadores utilizados por Apple, particularmente los conocidos como A4 y A5, para obtener la llave GID que ayudaría a desencriptar el firmware y encontrar otras vulnerabilidades.
¿Lo logró?
Desafortunadamente, los documentos entregados por el ex-trabajador de la CIA sobre esta conferencia secreta no precisan qué tan exitosos han sido los intentos por romper los mecanismos de encriptación de Apple o si se tiene un uso específico por parte del gobierno estadunidense para explotar las posibles debilidades.
“Sin embargo, arrojan luz sobre una campaña permanente destinada a derrotar los esfuerzos del gigante de la tecnología para asegurar sus productos y, a su vez, los datos privados de sus clientes”, aseguraron los miembros de The Intercept.
La primera conferencia se realizó en 2006, justo un año antes de que el fallecido exfundador de Apple, Steve Jobs, presentara el iPhone. Desde entonces la empresa se ha ido preocupando cada vez más por la seguridad y privacidad de los usuarios.
El mayor ejemplo ocurrió en 2014, cuando implementó un sistema de encriptación con el que ni siquiera los técnicos de la manzana pueden extraer los datos almacenados en el iPhone de un usuario.
Sin olvidar que también ha tenido que mejorar los métodos de protección y autorizaciones de sus servicios en la nube, particularmente desde el escándalo causado por las “comprometedoras” fotos robadas a varias celebridades.
Hasta el momento Apple ha declinado comentar sobre esta información y los voceros, consultados por The Intercept, han referido a declaraciones previas hechas por el presidente de la empresa sobre defender la privacidad de los usuarios.
Objetivos del proyecto