Jun 15, 2023
Esquema MFi de Apple para USB
Por Jonny Evans, Computerworld | Appleholic, (sustantivo), æp·əl-hɑl·ɪk: Una persona imaginativa que piensa en lo que Apple está haciendo, por qué y hacia dónde se dirige. Ofreciendo noticias y consejos populares relacionados con Apple
Por Jonny Evans, Computerworld |
Appleholic, (sustantivo), æp·əl-hɑl·ɪk: Una persona imaginativa que piensa en lo que Apple está haciendo, por qué y hacia dónde se dirige. Ofreciendo noticias, consejos y entretenimiento populares relacionados con Apple desde 1999.
Apple parece dispuesta a dificultar el uso de cables USB-C baratos con sus dispositivos, y si bien puede ganar unos dólares más con el supuesto plan, también hay buenas razones para implementar el sistema.
La afirmación es que Apple planea reemplazar los puertos y cables Lightning con USB-C en el iPhone 15 y, cuando lo haga, introducirá un esquema Made For iPhone (MFi) para dichos productos. La idea es que los consumidores puedan comprar cables y otros dispositivos con plena confianza de que serán compatibles con su iPhone.
Según algunos informes, la desventaja es que los dispositivos USB-C que no tienen licencia según el esquema MFi pueden terminar siendo penalizados: es posible que no funcionen en absoluto, que solo admitan una velocidad de carga limitada y que no puedan compartir datos. .
Los críticos de Apple atacarán a la empresa por codicia, ya que los miembros del plan MFi deben pagar por el privilegio de tener una licencia. Eso significará que los usuarios de iPhone no podrán usar cualquier cable USB-C, y los que usen pueden costar más.
Pero no creo que sea sólo la codicia lo que impulsa esta decisión. Es la necesidad de proteger tu iPhone y todo lo que contiene. También sigue a varios ataques en los que se han atacado industrias clave y se han infectado sistemas mediante USB-C. Dado el compromiso de Apple de asegurar la cadena de suministro, este es un problema que debe resolverse, particularmente porque la compañía copreside el Cyber Readiness Institute.
La medida también puede reflejar los preparativos intersectoriales para alinear a la empresa con la Ley de Resiliencia Cibernética de la UE, que exigirá a los fabricantes que tomen medidas para proteger todo tipo de productos electrónicos antes de venderlos.
Una gran limitación del USB-C es que los propios cables pueden verse comprometidos y utilizarse para robar datos de los dispositivos, y cualquier persona que tenga posesión física de su dispositivo puede llevar a cabo dichos ataques.
Los cables maliciosos pueden contener rastreadores GPS, realizar llamadas o robar nombres de usuario, contraseñas y datos de dispositivos conectados y, al mismo tiempo, convertir el dispositivo en una ruta de entrada a la red empresarial más amplia.
Hay literalmente docenas de formas en que se puede utilizar el USB para comprometer dispositivos.
Es divertido considerar hasta qué punto los ataques de esta naturaleza han surgido del trabajo de las agencias de seguridad nacional.
En Estados Unidos, la Agencia de Seguridad Nacional (NSA) creó su primer cable USB malicioso en 2008. Con el nombre en clave Cottonmouth, los cables se vendieron por más de 1.000 dólares cada uno en lotes de 50. Hoy en día, puedes conseguirlos online por una fracción de ese coste. .
Por supuesto, si bien el estándar en sí ha evolucionado, la moraleja de esa parte de la historia de hoy es que las desagradables amenazas a la seguridad tienden a proliferar. La historia de la tecnología digital está plagada de ilustraciones que muestran que la puerta trasera exclusiva del gobierno de hoy se convierte en la ruta de ataque favorita del mañana para cualquier hacker adolescente que trabaje desde su dormitorio.
Más recientemente, el resurgimiento de los ataques BadUSB contra proveedores de infraestructura clave a principios de 2022 (los objetivos fueron engañados para que conectaran unidades USB cargadas de malware a sus máquinas) muestra lo mucho que tardan algunos en penetrar los puntos finales de las empresas.
Otros ataques explotan los puntos de acceso públicos USB-C; Piense en lo que podría pasar si los piratas informáticos tuvieran el control de la ranura USB-C a la que conecta su iPhone durante una escala en el aeropuerto: el daño podría estar hecho incluso antes de aterrizar.
Una de las razones por las que las computadoras son vulnerables a este tipo de ataques es que USB-C no tiene un sistema de autenticación obligatorio. El Foro de Implementadores de USB (en el que se encuentra Apple) ofrece un protocolo de autenticación voluntaria para cargadores, cables, dispositivos y fuentes de alimentación USB-C que detectará cables desconocidos y verificará que el dispositivo esté certificado. Pero no todo el mundo usa esto.
Sabemos que Apple, cada vez más centrada en la seguridad, es consciente de los riesgos del USB-C. También sabemos que conoce el estándar de autenticación USB-C. De todos modos, parece interesante que cuando se introdujo ese sistema, el comunicado de prensa explicara:
"La autenticación USB Type-C permite a los sistemas host protegerse contra cargadores USB no compatibles y mitigar los riesgos de firmware/hardware malicioso en dispositivos USB que intentan explotar una conexión USB".
En ese momento, algunos investigadores de seguridad advirtieron que esta tecnología de seguridad podría terminar siendo utilizada por los fabricantes para exigir a los clientes que solo utilicen equipos USB-C "aprobados".
Eso parece ser lo que Apple planea hacer.
Sin embargo, en el contexto de la seguridad nacional y sabiendo que los cables USB se están explotando activamente para realizar ataques contra la infraestructura nacional, tiene sentido asegurarse de que los dispositivos USB-C que usted o sus empleados conecten a sus iPhones no vayan a robar su existencia digital, incluso si cuestan unos dólares más.
Sígueme en Mastodon o únete a mí en el bar & grill de AppleHolic y en los grupos de debates de Apple en MeWe.
Jonny es un escritor independiente que escribe (principalmente sobre Apple y tecnología) desde 1999.
Copyright © 2023 IDG Communications, Inc.
Apple consiguió ganar uno o dos dólares¿Qué valor tienen sus datos?Cuando la seguridad se convierte en una debilidadUSB-C y autenticación