¿Cuál es el nuevo problema grave de Apple y cómo protegerse de él? | noticias de ciencia y tecnología

Apple ha anunciado el descubrimiento de una grave vulnerabilidad de seguridad en los dispositivos iPhone, iPad y Mac, que podría permitir a los atacantes obtener el control total de los dispositivos de la víctima.

Publicidad venir en forma de manzana Lanzó una actualización de seguridad que evitará que ocurra el ataque.

Para instalar esta actualización de seguridad, puede ir a la aplicación Configuración, luego a General, luego a Actualizaciones de software.

La última versión de iOS y iPadOS es 15.6.1, mientras que macOS se ejecuta en 12.5.1.

¿Cómo funcionó el ataque?

Según Apple, la vulnerabilidad podría haber sido aprovechada por «manipulación de contenido web», es decir, accediendo a una página web que contiene código malicioso.

Cualquier atacante que esté al tanto de la vulnerabilidad, y de cómo explotarla, puede, dirigiendo a la víctima a esta página web, ejecutar cualquier código que desee en la máquina de la víctima.

Los dispositivos normalmente restringen los tipos de código que se pueden ejecutar en ellos a usuarios con ciertos niveles de privilegio, pero esta vulnerabilidad permitió que el código se ejecutara con privilegios de kernel.

El núcleo es la parte central de iOS. Tiene acceso ilimitado a todos los aspectos del sistema operativo, lo que significa que el atacante puede tener control total sobre la máquina de la víctima.

Una niña pasa junto al logotipo de Apple frente a una tienda de Apple en Shanghái, China, el lunes 2 de julio de 2012. Apple pagó 60 millones de dólares para resolver una disputa en China sobre la propiedad del nombre del iPad, dijo un tribunal el lunes, eliminando un posible obstáculo. a las ventas de sus populares tabletas en el principal mercado chino.  (Foto AP) China afuera

¿Quién lo estaba usando para atacar a la gente?

Apple dijo que está al tanto de un informe de que la vulnerabilidad puede haber sido explotada activamente.

Sin embargo, la compañía no proporcionó más detalles.

Dispositivos iPad de Apple

¿Cuáles son los riesgos para el público en general?

En el mundo de la ciberseguridad, la capacidad de ejecutar código en el dispositivo de una víctima tan pronto como se abre una página web es muy rara y poderosa.

READ  Experimentos de Instagram con Stories Highlights a la opción de conversión de carretes, clips de carretes más largos

Como una simple cuestión de oferta y demanda, un exploit podría haberse comprado por mucho dinero y, de ser así, podría usarse para atacar un objetivo de alto valor.

Las ciberherramientas ofensivas, como los exploits peligrosos como este, no duran para siempre.

Una vez que se descubre la vulnerabilidad, el proveedor de software puede comenzar a desarrollar una solución para ella, y cualquier intento de explotar la vulnerabilidad puede revelar su existencia.

Este tiempo limitado en el que se puede explotar la vulnerabilidad también afecta la dinámica del mercado para comprar, vender y usar estas herramientas.

Todo esto significa que antes de que Apple descubriera la vulnerabilidad, cuando era una vulnerabilidad de «día cero» porque el proveedor no tenía días para desarrollar el parche, probablemente no se usaría para la orientación general.

Sin embargo, después de que el público conociera la vulnerabilidad, los delincuentes podrían aplicar ingeniería inversa a la actualización de seguridad y apuntar a miembros del público que aún no han actualizado sus dispositivos.

Por eso es importante instalar las últimas actualizaciones de seguridad.

CUPERTINO, CA - 16 DE OCTUBRE: Se ve un panel de identificación táctil en el nuevo iPad Mini 3 durante un evento especial de Apple el 16 de octubre de 2014 en Cupertino, California.  Apple ha presentado los nuevos iPad Air 2, iPad Mini 3 e iMac con pantalla Retina 5K.  (Foto de Justin Sullivan/Getty Images)

¿Quién encontró este problema?

El investigador que informó sobre la vulnerabilidad optó por permanecer en el anonimato.

Podría haber una serie de razones por las que lo harían, incluido simplemente que no querían la atención que el informe les habría atraído.

También es posible que el investigador esté trabajando para una empresa u organización gubernamental que haya sido víctima de esta vulnerabilidad.

Si es así, divulgar su conocimiento del ataque, al atribuir la divulgación a un nombre asociado con la víctima, podría proporcionar al atacante alguna retroalimentación sobre su proceso de ataque.

READ  Ahorre un 40 % en este generador de energía de Anker antes de más tormentas de invierno

Lee mas: GCHQ revela por qué mantiene en secreto algunas vulnerabilidades de software

Alternativamente, la vulnerabilidad podría haber sido reportada por un gobierno occidental con un proceso de igualación de vulnerabilidades, como el Centro Nacional de Seguridad Cibernética del Reino Unido, que es parte de GCHQ.

Es posible que las agencias de seguridad e inteligencia hayan necesitado explotar la vulnerabilidad, pero después de hacerlo optaron por revelarla a Apple para que pudiera solucionarla.

No hay evidencia de ninguno de los escenarios anteriores, se dan como ejemplos de las diversas razones por las que el investigador podría haber optado por permanecer en el anonimato.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *