Technology

He visitado los laboratorios de Apple en Francia: aquí prueban la seguridad de sus productos con medidas extremas (incluidos láseres)

By Adriana P

November 14, 2023

Apenas tuve una dirección y una persona de contacto. Días antes desde Apple contactaron conmigo para asistir a un pequeño evento relacionado con la seguridad, pero no sabía nada más. Era en París, eso sí.

La intimidad del evento estaba justificada: íbamos a ser las primeras personas que accedieran a unos exclusivos laboratorios de Apple donde ponen a prueba la seguridad de sus dispositivos. No existe otro lugar como este en el mundo, ni siquiera en Cupertino. Sin embargo, lo que hacen allí es crucial para la compañía.

Es como os imagináis un laboratorio de Apple: increíblemente pulcro, minimalista, casi salido de una película de ciencia-ficción. Y seguro: sólo la tarjeta de Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple, pudo abrir aquella última puerta antes de entrar.

La seguridad en un dispositivo que es nuestra vida

La seguridad en nuestros dispositivos ha evolucionado mucho desde que Steve Jobs presentara el iPhone en enero de 2007. “Este dispositivo está cinco años por delante de cualquier otro teléfono”, declaró el genio en una presentación que es un antes y después del mundo de la tecnología. En todos estos años, también se ha convertido en un dispositivo más personal, adelantando al ordenador que ya no es el centro de nuestra vida digital.

Precisamente por ello, el iPhone es un ejemplo importante de cómo estos dispositivos se convierten en el centro de los ciberataques: el objetivo es la información personal, corporativa o financiera que ya almacenamos en ellos. Sin embargo, la única constante cuando hablamos de tecnología es el cambio y eso también aplica a las amenazas.

Nunca ha sido tan cierto lo de “La seguridad es un viaje, no un destino”: la adaptación y crecimiento a las amenazas que aparecen cada día es un reto para una compañía como Apple. La implementación de sistemas de verificación biométrica como Touch ID, Face ID o el novedoso Optic ID – que llegará con las Apple Vision Pro – es crucial y una primera barrera para proteger nuestra privacidad: de media, una persona hace al día unos 80 desbloqueos de su iPhone. Todos y cada uno de ellos tienen que ser seguros. En los dispositivos móviles como el iPhone o el iPad, el Secure Enclave – el lugar donde se almacenan de forma cifrada estos datos – es el elemento crucial.

En los Mac, la llegada de la arquitectura Apple Silicon está ayudando a ello, incluso años antes de que llegara oficialmente con los primeros chips M1. Un claro ejemplo es el uso del chip T2 que empezó a utilizarse en los iMac Pro de 2017, con el objetivo principal de descargar al procesador principal de tareas relacionadas con la seguridad.

Entre estas tareas se encuentran la gestión del sistema y del arranque (para no instalar un sistema no verificado por Apple), el cifrado del SSD mediante FileVault – evitando ralentizar al sistema – y controlar el Secure Enclave, donde se almacenan los datos privados del usuario para verificar su identidad.

Con la llegada de Apple Silicon, todo esto está dentro del propio SoC (System on Chip), lo cual ha permitido optimizar y acelerar algunas de las herramientas que lo utilizan, como el mencionado FileVault. Gracias a esta característica, se añade una capa más de seguridad porque se impedirá el acceso a nuestros datos en caso de que alguien acceda a ellos sin introducir la contraseña de inicio de sesión. Gracias a la tecnología Apple Silicon, el usuario no notará una disminución de rendimiento apreciable aunque nuestros datos estén encriptados con este método.

Antes de la llegada de la “nube”, el usuario era el custodio de sus datos. Los atacantes tenían que conseguir acceso físico a los dispositivos que pretendían hackear. Sin embargo, servicios como iCloud se utilizan hoy en día para guardar copias de seguridad e información personal en servidores remotos – y esto cambia mucho el escenario de los nuevos ataques.

La seguridad en estos sistemas es extrema, ya que cualquier atacante tendría acceso a datos de múltiples personas con una única filtración – siendo más importante que nunca que los datos estén encriptados: ni Apple, ni nadie más, puede ver su contenido incluso aunque se accedan a ellos sin ser el legítimo propietario. Esa “llave” con la que se decodifican nuestros datos la guardamos en nuestros teléfonos. Por esto, es también tan importante salvaguardar la seguridad de los iPhone.

Las medidas extremas en el iPhone

El iPhone cuenta con todos los parámetros de seguridad configurados por defecto, nada más sacarlo de la caja. No hay nada que el usuario deba hacer antes de empezar a usarlo en este sentido, más allá de los ajustes y preferencias personales de cada uno de nosotros. Sin embargo, para casos extremos, existe el llamado “modo de aislamiento”.

Este modo configura el iPhone tomando medidas excepcionales de seguridad limitando algunas funcionalidades del dispositivo ante ataques muy sofisticados. En abril de este año, este modo consiguió frustrar un ataque con el software de espionaje Pegasus a personalidades influyentes de México. La mayoría de las personas no suelen ser el objetivo de este tipo de ataques, pero demuestra que la contención y protección del sistema funcionaron incluso antes de que Apple solucionara los puntos de acceso usados por Pegasus.

El modo aislamiento también está disponible para Mac e incluso para el Apple Watch – el cual jamás ha recibido un ciberataque – los cuales se recomienda activar también para mejorar la protección en caso de que sea necesaria. Apple sigue trabajando en mejoras de este modo y las veremos cuando salgan de la fase beta en las próximas versiones de los sistemas operativos.

Mejoras en la seguridad de iMessage

Desde su lanzamiento en 2011, iMessage ha utilizado cifrado de extremo a extremo por defecto, y se han implementado medidas adicionales como BlastDoor y el modo aislamiento para prevenir ataques maliciosos. Ahora, Apple presenta una nueva característica llamada “Contact Key Verification” para detectar ataques sofisticados contra los servidores de iMessage.

El cifrado de extremo a extremo en iMessage garantiza que solo el remitente y el destinatario de un mensaje puedan leerlo. Sin embargo, la compañía se plantea también escenarios en los que los servicios de directorio de claves que garantizan esta comunicación puedan ser un punto de vulnerabilidad. Apple aborda este problema con la introducción de Key Transparency (KT), una mejora que utiliza un mecanismo de registro verificable respaldado por mapas de datos.

Cada dispositivo genera su propio conjunto de claves de cifrado, y estas claves se verifican automáticamente contra un servicio de transparencia de claves para garantizar la coherencia entre los dispositivos de un usuario. Esto protege contra compromisos de directorio de claves y del propio servicio de transparencia, y puede detectar discrepancias presentadas por ambos servicios.

La implementación de Key Transparency incluye firmas de marcas de tiempo alteradas (SMTs) auditables, que hacen que las claves de dispositivo sean inmediatamente verificables. Además, se detalla un proceso de verificación automática que notifica a los usuarios solo en caso de condiciones de seguridad inesperadas, minimizando las advertencias innecesarias y dependiendo menos de la intervención del usuario. Esta característica llegará a iOS 17.2, macOS 14.2 y watchOS 10.2 próximamente, ya que actualmente se encuentra únicamente en las versiones de prueba para desarrolladores.

El laboratorio de seguridad de Apple que consigue que los ataques sean irrelevantes

Todas estas tecnologías mencionadas son fruto de investigaciones precisas, donde los laboratorios de Apple en París tienen un papel fundamental para cuestionar la seguridad de sus propios dispositivos. Para ello, utilizan técnicas avanzadas de hardware no sólo para encontrar posibles vulnerabilidades, también para saber cómo dar un paso atrás y aprender a contenerla incluso antes de estar solucionada.

No nos permitieron tomar fotografías, todas las imágenes que acompañan este artículo han sido proporcionadas por Apple – y meticulosamente revisadas, para evitar dar pistas sobre los detalles del trabajo que la compañía allí. Durante mi visita, estuve acompañado por parte del equipo de seguridad de Apple y tuve el placer de hablar con Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple. Es parte de la compañía desde 2009, y anteriormente trabajaba como arquitecto de seguridad del proyecto OLPC (One Laptop Per Child, un portátil para cada niño).

Krstić es una figura clave dentro de Apple y todo un erudito – como no podía ser de otra forma – sobre todo lo referente a seguridad en tecnología. Me gustó la pasión con la que hablaba pero también la contundencia y la claridad de lo que nos contaba. Abierto a preguntas, siempre aportando información de contexto o dándonos más datos y curiosidades sobre lo que estábamos viendo.

En la primera sala, lo que parecía un iPad abierto sin batería estaba conectado a diferentes sensores. Los ingenieros utilizan herramientas de ataque vía hardware antes de que los productos estén en manos de los clientes, en puntos sensibles de ser atacados. “Utilizamos las trazas de datos que ves en el osciloscopio como parte de los datos de entrenamiento – para tratar de entender y enseñar a las diferentes IAs con tal de encontrar alguna señal en medio de todo el ruido”, me explicó Krstić.

El laboratorio cuenta con las últimas tecnologías para ser capaz de enviar ataques de diversas índoles inducidos por las conexiones físicas vía hardware. Nos explicaron que los dispositivos sometidos a ataques que están en esos laboratorios no son exactamente los mismos que están a la venta, sino que están preparados para poder ser explorados con más facilidad.

Los datos de estos ataques se utilizan para entrenar a millones de inteligencias artificiales – creadas por los ingenieros de la casa con este objetivo específico – que Apple utiliza para que sean capaces de encontrar trazas de ataque. Si se detecta algo que pueda derivar en una protección, se añade a la tecnología de protección extendida, algo único que hace Apple en estos laboratorios: usar todas estas herramientas y capacidades para contener otros ataques antes de que pasen. Por supuesto, las soluciones se extienden a todo el ecosistema.

La segunda sala a la que tuve acceso era todavía más impresionante que la anterior. Lo que veis en la imagen superior es un dispositivo preparado para poder ser atacado, a la izquierda de la imagen. Le apuntan un microscopio de ultimísima generación que está calibrado junto a un láser, que no está al alcance de cualquier compañía. El objetivo es “disparar” el láser en el momento exacto en el que se produce una evaluación condicional que permite una instalación de una app maliciosa, en código sería un “verdadero” o un “falso”.

Con el láser, el equipamiento de Apple y el dispositivo iOS especialmente diseñado para lograr ser atacado a este bajísimo nivel, se puede cambiar ese “falso” (“no instales esta app”) por un “verdadero” (“app confiable”). Esto se reduce a una condición física, verdadero o falso no dejan de ser un 1 o un 0, y la diferencia entre estos valores en física es el nivel de representación de su voltaje.

Cuando el láser impacta justo en el momento preciso y al bit necesario que condiciona la respuesta, se cambia el voltaje de la misma a un nivel físico microscópico y la app maliciosa entonces se permite instalar porque la condición que la detectaba como maliciosa ha cambiado a “no maliciosa”.

En Apple insisten: este ejemplo no es posible hacerlo con ningún producto de la compañía en el mercado “en la calle”, ya que el dispositivo que utilizan para ser atacado está especialmente diseñado para no tener ciertas protecciones físicas y el propio hardware es algo diferente – haciendo estas unidades de laboratorio aún más vulnerables. Pero son útiles para detectar posibles vulnerabilidades incluso en condiciones de menor seguridad que los productos que todos compramos. La idea es similar a la que hay detrás de las unidades para investigaciones de seguridad que Apple envía a ciertos perfiles investigadores.

Estos ataques de hardware tan sofisticados no pueden ser parcheados porque realmente no son vulnerabilidades. Sin embargo, los estudios de este tipo a nivel de hardware sirven a Apple para ir por delante varios años. “Estos ataques son tan avanzados que los desarrollamos para poder defender o proteger nuestro hardware.” – matiza Krstić – “Los ataques son tan diferentes que no es como si estuvieras entrenando un modelo que luego sirva para diferentes ataques. De hecho, entrenas muchos modelos para un solo ataque”. Una combinación perfectamente coordinada entre encontrar posibles puntos de ataque, ejecutarlos y entrenar modelos de IA que permitan localizarlos y anticipar las defensas de ellos: todo, antes de que los dispositivos estén en manos de los clientes.

En Apple también están preocupados por la llegada del “Sideloading” (la posibilidad cargar apps desde fuera de la App Store). Como comenta Krstić, “Hemos invertido tiempo y energía en construir estas protecciones para salvaguardar a los usuarios. Y ahora estamos enfrentando una situación en la que algunas de nuestras protecciones de seguridad, algunas de nuestras protecciones de privacidad e incluso algunas de nuestras protecciones de control parental podrían ser revertidas”.

A pesar de que la compañía tiene pensado implementar un “sistema altamente controlado” para estas prácticas en la Unión Europea, en la conversación con Krstić me explica los riesgos: saltarse la revisión de código de la App Store o evitar las etiquetas de transparencia en estas apps potencialmente maliciosas que se podrían instalar sin la supervisión de la tienda de Apple: “Creemos que es bastante inquietante pensar que los usuarios fuera de la UE puedan tener dispositivos con protecciones más fuertes que los usuarios dentro de la UE”.

Sea como fuere, la instalación de apps fuera de la App Store tendrá sus riesgos para los usuarios que lo hagan, pero siempre se podrán descargar las apps de manera oficial contando con la protección extrema que una compañía como Apple se toma tan en serio. Es por ello precisamente que laboratorios como el que tienen en París en tan importante: asegurar que el ecosistema donde el usuario tiene su vida digital sigue siendo seguro y va por delante de las amenazas – actuales, o futuras.

En Xataka | Apple ya tiene listo uno de los cambios más profundos de iOS: permitir instalar aplicaciones fuera de la App Store

– La noticia He visitado los laboratorios de Apple en Francia: aquí prueban la seguridad de sus productos con medidas extremas (incluidos láseres) fue publicada originalmente en Xataka por Pedro Aznar .