{"id":27471,"date":"2022-08-09T09:47:38","date_gmt":"2022-08-09T07:47:38","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27471"},"modified":"2022-08-09T09:47:38","modified_gmt":"2022-08-09T07:47:38","slug":"apple-lockdown-mode","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/","title":{"rendered":"Protecci\u00f3n mediante restricci\u00f3n: El nuevo Lockdown Mode de Apple"},"content":{"rendered":"<p>En julio de 2022, Apple <a href=\"https:\/\/www.apple.com\/es\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">anunci\u00f3<\/a> una nueva funci\u00f3n de protecci\u00f3n para sus dispositivos llamada \u201c<em>Lockdown Mode<\/em>\u201c. Esta se encarga de restringir las funcionalidades de tu smartphone, tablet o port\u00e1til de Apple. Su objetivo es reducir el porcentaje de \u00e9xito de los ataques dirigidos cuyo <em>target<\/em> son pol\u00edticos, activistas y periodistas, entre otros. Este <em>Lockdown Mode<\/em> est\u00e1 previsto que aparezca en las pr\u00f3ximas versiones de iOS 16 (para smartphones), iPadOS 16 (para tablets) y macOS 13 Ventura (para ordenadores de mesa y port\u00e1tiles).<\/p>\n<p>Para los usuarios \u201ccorrientes\u201d, este modo puede causar m\u00e1s problemas que beneficios. Por esta raz\u00f3n, Apple lo recomienda s\u00f3lo a los usuarios cuyas actividades est\u00e9n expuestas a ataques dirigidos. En este post, analizamos los entresijos del <em>Lockdown Mode<\/em>, comparamos las nuevas restricciones con las capacidades de famosos <em>exploits<\/em> para smartphones de Apple y explicamos por qu\u00e9 este modo, a pesar de ser \u00fatil, no es nuestra salvaci\u00f3n.<\/p>\n<h2><em>Lockdown Mode<\/em> al detalle<\/h2>\n<p>Antes de que termine este a\u00f1o, con el lanzamiento de las nuevas versiones de iOS, tu smartphone o tablet de Apple, si es posterior a 2018, tendr\u00e1 el nuevo <em>Lockdown Mode<\/em> en sus ajustes.<\/p>\n<div id=\"attachment_27472\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27472\" class=\"wp-image-27472 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/08\/09094044\/apple-lockdown-mode-1.jpg\" alt=\"Pantalla de activaci\u00f3n del Lockdown Mode en un smartphone de Apple\" width=\"1600\" height=\"1600\"><p id=\"caption-attachment-27472\" class=\"wp-caption-text\">Pantalla de activaci\u00f3n del Lockdown Mode en un smartphone de Apple. <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Tras la activaci\u00f3n de la funci\u00f3n, el tel\u00e9fono se reiniciar\u00e1 y peque\u00f1as funciones (pero, para algunas personas, vitales) dejar\u00e1n de funcionar. Por ejemplo, los archivos adjuntos de iMessage se bloquear\u00e1n y el navegador de internet puede experimentar algunos fallos. Adem\u00e1s, ser\u00e1 m\u00e1s dif\u00edcil que te contacten personas con las que no has tenido contacto antes. Todas estas restricciones son un esfuerzo por cerrar los puntos de entrada m\u00e1s explotados por los atacantes.<\/p>\n<p>En concreto, el <em>Lockdown Mode<\/em> restringe las siguientes funciones en tu dispositivo Apple::<\/p>\n<ol>\n<li>En los chats de iMessage, s\u00f3lo podr\u00e1s ver el texto y las im\u00e1genes que te env\u00eden. Todos los dem\u00e1s archivos adjuntos son bloqueados.<\/li>\n<li>Algunas funciones de los navegadores estar\u00e1n deshabilitadas, incluida la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Compilaci%C3%B3n_en_tiempo_de_ejecuci%C3%B3n#:~:text=En%20inform%C3%A1tica%2C%20la%20compilaci%C3%B3n%20en,a%20c%C3%B3digo%20m%C3%A1quina%20nativo%20en\" target=\"_blank\" rel=\"noopener nofollow\">compilaci\u00f3n en tiempo de ejecuci\u00f3n<\/a>.<\/li>\n<li>Se bloquear\u00e1n todas las invitaciones entrantes para comunicarse a trav\u00e9s de los servicios de Apple. Por ejemplo, no podr\u00e1s realizar una llamada FaceTime si no has hablado antes con el otro usuario.<\/li>\n<li>Si est\u00e1 bloqueado, el smartphone no interactuar\u00e1 de ninguna manera con el ordenador (u otros dispositivos externos conectados con un cable).<\/li>\n<li>Tampoco ser\u00e1 posible instalar perfiles de configuraci\u00f3n o inscribir el tel\u00e9fono en la Gesti\u00f3n de Dispositivos M\u00f3viles (MDM).<\/li>\n<\/ol>\n<p>Las tres primeras medidas pretenden limitar las entradas de ataque remoto m\u00e1s comunes en los dispositivos de Apple: un iMessage infectado, un enlace a un sitio web malicioso y una videollamada entrante.<\/p>\n<p>El cuarto est\u00e1 dise\u00f1ado para proteger la conexi\u00f3n del iPhone, si se deja sin vigilancia, a un ordenador ante un posible robo de informaci\u00f3n a trav\u00e9s de una vulnerabilidad en el protocolo de comunicaci\u00f3n.<\/p>\n<p>Y la quinta restricci\u00f3n hace imposible conectar un smartphone en <em>Lockdown Mode<\/em> a un sistema MDM. Normalmente, las empresas suelen utilizar el MDM con fines de seguridad, como, por ejemplo, borrar la informaci\u00f3n de un tel\u00e9fono perdido. Pero esta funci\u00f3n tambi\u00e9n puede utilizarse para robar datos, ya que da al administrador de MDM un amplio control sobre el dispositivo.<\/p>\n<p>En definitiva, el <em>Lockdown Mode<\/em> parece una buena soluci\u00f3n. \u00bfDeber\u00edamos aguantar estos inconvenientes para estar seguros?<\/p>\n<h2>Ventajas vs errores<\/h2>\n<p>Antes de abordar este tema, vamos a ver hasta qu\u00e9 punto es eficiente la soluci\u00f3n de Apple. Si nos paramos a pensar, es exactamente lo contrario a todas las normas establecidas en la industria. Por lo general, es as\u00ed: primero, un desarrollador propone una nueva funci\u00f3n, la lanza y luego comienza esa lucha por pulir los errores. Con el <em>Lockdown Mode<\/em>, en cambio, Apple propone renunciar a un pu\u00f1ado de funciones existentes para una mejor protecci\u00f3n.<\/p>\n<p>Un ejemplo sencillo (y puramente te\u00f3rico): supongamos que el fabricante de una aplicaci\u00f3n de mensajer\u00eda a\u00f1ade la posibilidad de intercambiar emojis animados, e incluso crear los tuyos. Pero resulta que es posible crear un emoji que hace que los dispositivos de todos los destinatarios se reinicien constantemente. No es un buen plan, \u00bfverdad?.<\/p>\n<p>Para evitarlo, habr\u00eda que haber descartado esa funci\u00f3n, o haber dedicado m\u00e1s tiempo al an\u00e1lisis de la vulnerabilidad. Pero, claro, era m\u00e1s importante lanzar y monetizar el producto cuanto antes. En esta lucha entre seguridad y comodidad, siempre ganaba esta \u00faltima. Hasta ahora, ya que el nuevo modo de Apple pone la seguridad por delante de todo lo dem\u00e1s. Y solo hay una palabra para describirlo: genial.<\/p>\n<h2>\u00bfSignifica esto que los iPhones sin <em>Lockdown Mode<\/em> son inseguros?<\/h2>\n<p>Los dispositivos m\u00f3viles de Apple son bastante seguros, y es algo que tenemos que poner de manifiesto en este art\u00edculo: Robar datos de un iPhone no es f\u00e1cil, y Apple se esfuerza por mantenerlo as\u00ed.<\/p>\n<p>Por ejemplo, la informaci\u00f3n biom\u00e9trica para desbloquear el tel\u00e9fono se almacena s\u00f3lo en el dispositivo y no se env\u00eda al servidor. Los datos del almacenamiento del tel\u00e9fono est\u00e1n encriptados y el PIN para desbloquear el tel\u00e9fono no puede ser forzado ya que, tras varios intentos err\u00f3neos, el dispositivo se bloquea. Las aplicaciones del smartphone se ejecutan de forma aislada y, en general, no pueden acceder a los datos almacenados por otras aplicaciones. <em>Hackear<\/em> un iPhone es cada vez m\u00e1s dif\u00edcil. Para la mayor\u00eda de los usuarios, este nivel de seguridad es m\u00e1s que suficiente.<\/p>\n<h2>Entonces, \u00bfpara qu\u00e9 m\u00e1s?<\/h2>\n<p>La clave es que est\u00e1 funci\u00f3n va dirigida a un n\u00famero bastante reducido de usuarios cuyos datos son tan valiosos que quienes los quieren est\u00e1n dispuestos a recorrer longitudes extraordinarias para conseguirlos. En este contexto, <em>longitudes extraordinarias<\/em>\u00a0significa invertir mucho tiempo y dinero en el desarrollo de complejos <em>exploits<\/em> capaces de eludir los sistemas de protecci\u00f3n m\u00e1s conocidos. Estos sofisticados ciberataques solo amenazan a unas pocas decenas de miles de personas en todo el mundo.<\/p>\n<p>Esta cifra aproximada la conocemos por el <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pegasus_Project_(investigation)\" target=\"_blank\" rel=\"noopener nofollow\">Proyecto Pegasus<\/a>. En 2020 se filtr\u00f3 una lista con unos 50.000 nombres y n\u00fameros de tel\u00e9fono de personas que supuestamente hab\u00edan sido (o podr\u00edan haber sido) atacadas con un programa esp\u00eda desarrollado por NSO Group. Esta empresa israel\u00ed ha sido criticada durante mucho tiempo por su desarrollo \u201clegal\u201d de herramientas de hacking para clientes, entre los que se encuentran muchas agencias de inteligencia de todo el mundo.<\/p>\n<p>La propia NSO Group neg\u00f3 cualquier relaci\u00f3n entre sus soluciones y la lista de objetivos filtrada, pero m\u00e1s tarde aparecieron pruebas de que varios activistas, periodistas y pol\u00edticos (hasta jefes de Estado y de Gobierno) hab\u00edan sido atacados utilizando las tecnolog\u00edas de dicha empresa. El desarrollo de exploits, incluso legalmente, es un negocio que puede dar lugar a la filtraci\u00f3n de m\u00e9todos de ataque extremadamente peligrosos, que cualquiera puede utilizar.<\/p>\n<h2>\u00bfC\u00f3mo de complejos son los exploits para iOS?<\/h2>\n<p>El nivel de complejidad de estos exploits puede medirse observando un ataque de \u201cclic cero\u201d que el equipo del Proyecto Cero de Google <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">investig\u00f3<\/a> a finales del a\u00f1o pasado. Normalmente, la v\u00edctima tiene que hacer clic en un enlace para activar el <em>malware<\/em> del atacante, pero \u201ccero clic\u201d significa que no se requiere ninguna acci\u00f3n del usuario para afectar el dispositivo.<\/p>\n<p>En concreto, en el caso descrito por Project Zero, basta con enviar un mensaje malicioso a la v\u00edctima por iMessage, que en la mayor\u00eda de los iPhones est\u00e1 activado por defecto y sustituye los sms normales. En otras palabras, basta con que un atacante conozca el n\u00famero de tel\u00e9fono de la v\u00edctima y le env\u00ede un mensaje, con solamente esto obtiene el control remoto del dispositivo objetivo.<\/p>\n<p>Se trata de un exploit es <em>muy complejo.<\/em> En iMessage, la v\u00edctima recibe un archivo con la extensi\u00f3n GIF, que en realidad no es un GIF, sino un PDF comprimido con un <a href=\"https:\/\/en.wikipedia.org\/wiki\/JBIG2\" target=\"_blank\" rel=\"noopener nofollow\">algoritmo<\/a> bastante popular a principios de la d\u00e9cada de 2000. El tel\u00e9fono de la v\u00edctima intenta mostrar una vista previa de este documento. En la mayor\u00eda de los casos, se utiliza el propio c\u00f3digo de Apple para esto, pero para esta compresi\u00f3n en particular se emplea un programa de terceros. Y en \u00e9l, se encontr\u00f3 una vulnerabilidad \u2013 un error de desbordamiento de b\u00fafer no precisamente muy notable. Intentando explicarlo de la forma m\u00e1s sencilla posible, fue construido alrededor de esta vulnerabilidad menor es un sistema de c\u00e1lculo separado e independiente, que en \u00faltima instancia ejecuta c\u00f3digo malicioso.<\/p>\n<p>En otras palabras, el ataque aprovecha una serie de fallos no en el sistema, cada uno de los cuales parece insignificante por separado. Sin embargo, si se encadenan uno con otro, el resultado es la infecci\u00f3n del iPhone mediante un \u00fanico mensaje, sin necesidad de que el usuario haga clic.<\/p>\n<p>Esto, siendo sinceros, no es algo con lo que un hacker adolescente podr\u00eda tropezar accidentalmente. Y ni siquiera es lo que un equipo de escritores de <em>malware<\/em> normales podr\u00eda crear: normalmente buscan una ruta mucho m\u00e1s directa para la monetizaci\u00f3n. Un exploit tan sofisticado requiere de miles de horas y muchos millones de d\u00f3lares para su creaci\u00f3n.<\/p>\n<p>Pero recordemos una caracter\u00edstica clave del <em>Lockdown Mode<\/em>: casi todos los archivos adjuntos est\u00e1n bloqueados. Esto es precisamente para hacer que los ataques de clic cero sean mucho m\u00e1s dif\u00edciles de llevar a cabo, incluso si el c\u00f3digo de iOS contiene el error correspondiente.<\/p>\n<p>El resto de las funciones del <em>Lockdown Mode<\/em> est\u00e1n ah\u00ed para cerrar otros \u201cpuntos de entrada\u201d habituales para los ataques dirigidos: el navegador web, la conexi\u00f3n por cable a un ordenador, las llamadas entrantes de FaceTime\u2026 Para estas lanzas de ataque, ya existen bastantes exploits, aunque no necesariamente en los productos de Apple.<\/p>\n<p>\u00bfQu\u00e9 posibilidades hay de que un ataque tan elaborado se despliegue contra ti si no est\u00e1s en el radar de los servicios de inteligencia? Pr\u00e1cticamente cero, a menos que te ataquen por accidente. Por lo tanto, para el usuario medio, utilizar el <em>Lockdown Mode<\/em> no tiene mucho sentido. No tiene mucho sentido hacer que tu tel\u00e9fono o tu port\u00e1til sean menos funcionales a cambio de una ligera disminuci\u00f3n de las posibilidades de estar al final de un ataque exitoso.<\/p>\n<h2>No solo por el bloqueo<\/h2>\n<p>Por otro lado, para aquellos que <em>est\u00e1n<\/em>\u00a0en el radar de potenciales objetivos de Pegasus y otros programas esp\u00eda similares, el nuevo <em>Lockdown Mode<\/em> de Apple es sin duda un avance positivo, pero no una bala de plata.<\/p>\n<p>Adem\u00e1s de (y, hasta su lanzamiento, en lugar de) el <em>Lockdown Mode<\/em>, nuestros expertos tienen otras recomendaciones. Ten en cuenta que se trata de una situaci\u00f3n en la que alguien muy poderoso est\u00e1 decidido a dar caza a tus datos. Por aqu\u00ed algunos consejos:<\/p>\n<ul>\n<li>Reinicia tu smartphone a diario. Crear un exploit para el iPhone ya es dif\u00edcil, hacerlo resistente a un reinicio es mucho m\u00e1s dif\u00edcil. Apagar tu tel\u00e9fono regularmente te proporcionar\u00e1 un poco m\u00e1s de protecci\u00f3n.<\/li>\n<li>Desactivar iMessage por completo. Apple, probablemente, jam\u00e1s recomiende esto, pero puedes hacerlo t\u00fa mismo. \u00bfPor qu\u00e9 reducir las posibilidades de un ataque de iMessage cuando puedes eliminar toda la amenaza de un solo golpe?<\/li>\n<li>No abrir los enlaces. En este caso, ni siquiera importa qui\u00e9n los haya enviado. Si realmente necesitas abrir un enlace, utiliza un ordenador distinto y preferiblemente el navegador Tor, que oculta tus datos.<\/li>\n<li>Si es posible, utiliza una VPN para enmascarar tu tr\u00e1fico. De nuevo, esto dificultar\u00e1 la determinaci\u00f3n de tu ubicaci\u00f3n y la recolecci\u00f3n de datos sobre tu dispositivo para un futuro ataque.<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s consejos, consulta el post de Costin Raiu \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/\" target=\"_blank\" rel=\"noopener\">Pegasus, Chrysaor y otras APT: c\u00f3mo protegerte de los malware para m\u00f3vil<\/a>\u201c.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nueva funci\u00f3n de Apple promete una mayor protecci\u00f3n en la lucha contra los ataques dirigidos.<\/p>\n","protected":false},"author":665,"featured_media":27473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2019],"tags":[28,499,199,329,17,3467,671,3466,2200],"class_list":{"0":"post-27471","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-ataques-dirigidos","10":"tag-ios","11":"tag-ipad","12":"tag-iphone","13":"tag-lockdown-mode","14":"tag-macos","15":"tag-modo-bloqueo","16":"tag-pegasus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-lockdown-mode\/24422\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-lockdown-mode\/19888\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-lockdown-mode\/26818\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-lockdown-mode\/24723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-lockdown-mode-2\/25138\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-lockdown-mode\/33722\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-lockdown-mode\/10905\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-lockdown-mode\/45061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-lockdown-mode\/28388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-lockdown-mode\/25312\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-lockdown-mode\/30788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-lockdown-mode\/30534\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27471"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27471\/revisions"}],"predecessor-version":[{"id":27477,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27471\/revisions\/27477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27473"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}