Video: FIX iMessage / FaceTime Activation Error! (2020) (Noviembre 2024)
Recientemente, Apple corrigió uno de los peores errores de seguridad descubiertos en iOS, lo que permitió a una persona que llamaba FaceTime escuchar lo que la gente decía antes de responder la llamada. Entonces, ¿qué salió mal y podemos evitar otro desastre similar?
Apple no hace público el código fuente de sus sistemas operativos y aplicaciones. Solo los propios ingenieros, desarrolladores y el personal de control de calidad de la compañía prueban y corrigen errores en sus aplicaciones. Y Apple requiere que sus empleados firmen acuerdos estrictos de confidencialidad sobre sus productos. Este enfoque de jardín amurallado significa que debemos confiar en Apple para ofrecer productos seguros.
Dicho esto, Apple tiene uno de los procesos de desarrollo de software más robustos. Su reputación está respaldada por más de cuatro décadas de entrega de aplicaciones y productos seguros y confiables. Pero de vez en cuando, las fallas de la seguridad a través de la oscuridad, que dependen del secreto para garantizar la seguridad, llegan a casa. El error FaceTime fue un ejemplo.
En comparación con los errores de seguridad complicados que requieren recursos y experiencia para descubrir y explotar, el error de FaceTime fue trivial. De hecho, fue descubierto por un niño de 14 años que jugaba Fortnite con sus amigos.
Pero plantea una pregunta: ¿cómo podría una empresa con la integridad de Apple perder un defecto tan obvio en una de sus aplicaciones más utilizadas? ¿Fue causado intencionalmente por un empleado descontento que quería venganza? ¿Fue una puerta trasera implantada por el gobierno? ¿Fue un error honesto, uno en un millón, que podría haber pasado por alto las defensas de incluso la compañía más confiable?
Es difícil responder esa pregunta de forma independiente. Tenemos que confiar en cualquier información que Apple nos brinde. Y hasta ahora, Apple no ha dicho mucho, excepto que ha solucionado la falla en iOS 12.1.4 y recompensará al adolescente de Arizona que reportó por primera vez la falla.
Probablemente nunca sabremos cuándo comenzó la hazaña. Según los informes, el error se aplica a todos los dispositivos con iOS 12.1 o posterior. Lanzado el 30 de octubre de 2018, iOS 12.1 agregó Group FaceTime, la función que contenía el error de espionaje. Pero es difícil imaginar que un error descubierto en cientos de millones de dispositivos permanezca sin descubrir durante varios meses. Tal vez el error se introdujo más recientemente, ya que el equipo de desarrollo de Apple realizó actualizaciones en el software del lado del servidor de FaceTime. Nuevamente, no lo sabremos a menos que Apple nos lo diga.
En contraste, muchas organizaciones tienen una política de código abierto, que libera el código fuente completo de sus aplicaciones en plataformas como GitHub y lo pone a disposición de cualquiera para que lo revise. Los expertos y desarrolladores independientes pueden verificar la seguridad de la aplicación.
La práctica se ha vuelto cada vez más popular en los últimos años e incluso ha atraído a algunos participantes históricamente cerrados.
- iOS 12.1 soluciona el problema de iPhone Smooth Skin Selfie iOS 12.1 soluciona el problema de iPhone Smooth Skin Selfie
- Listo para video chat? ¿Cómo agrupar FaceTime Ready to Video Chat? Cómo agrupar FaceTime
- La última actualización de iOS de Apple corrige un error de FaceTime Scary La última actualización de iOS de Apple corrige un error de FaceTime Scary
Un gran ejemplo de transparencia es la aplicación segura de mensajería Signal. Open Whisper Systems, la compañía que desarrolla Signal, ha publicado el código fuente de todas las versiones de su aplicación en GitHub. El historial completo del código fuente de la aplicación, sus colaboradores y los cambios realizados en la aplicación son visibles para todos. El código fuente de Signal ha sido revisado por cientos de expertos y se ha ganado la aprobación de líderes de la industria como Bruce Schneier, Edward Snowden y Matt Green.
¿Significa esto que las aplicaciones de código abierto no tienen fallas de seguridad? Lejos de ahi. Las aplicaciones con cientos de miles de líneas de código son creaciones complejas y difíciles de proteger, sin importar cuántos ojos revisen el código.
De hecho, Signal ha producido algunos errores desagradables, incluido uno que permitiría a los piratas informáticos robar sus chats en texto sin formato. Pero a diferencia de las aplicaciones de código cerrado como FaceTime, cualquiera puede rastrear fácilmente el origen y los motivos de fallas en aplicaciones como Signal, así como cuándo se originaron y qué cambio de código o nueva función los causó. Pero en el caso del error FaceTime, tendremos que especular.
La transparencia establece confianza. La oscuridad lo destruye.