ultimas noticias de portatiles
Apple

Apple corrige fallas de seguridad que permiten hackear iPhones, iPads y Macs

Apple corrige fallas de seguridad que permiten hackear iPhones, iPads y Macs

Apple anunció el miércoles 17 de agosto que había corregido dos importantes fallas de seguridad de software program en los sistemas operativos de sus dispositivos, a saber, el iPhone, iPad y Mac. La empresa aconseja a sus usuarios que actualicen rápidamente el sistema operativo de su dispositivo, actualizando a MacOS Monterey 12.5.1 para computadoras y iOS 15.6.1/iPadOS 15.6.1 para iPhones y iPads.

Las vulnerabilidades identificadas, denominadas CVE-2022-32893 y CVE-2022-32894, afectaron a dos componentes del software program de Apple. El primero, WebKit, es la columna vertebral de Safari, el navegador internet del diseñador. WebKit también se usa en todos los navegadores disponibles en iOS, el sistema operativo del iPhone. La falla permitía frustrar la seguridad de los navegadores para ejecutar código en un dispositivo sin el conocimiento de su usuario si este acudía, por ejemplo, a una página internet diseñada por piratas informáticos.

La segunda falla permitía que una aplicación realizara acciones a nivel del centro (o “núcleo”), una zona crítica para el funcionamiento de un dispositivo en el que se establece el vínculo entre el {hardware} y el software program. Al poder actuar en esta área específica de un teléfono o una computadora, los piratas informáticos podrían, por lo tanto, tomar el management whole de los dispositivos.

Lea nuestra encuesta: Artículo reservado para nuestros suscriptores Vendido como muy seguro, los iPhones han sido pirateados por Pegasus durante años.

Defectos probablemente explotados

Sin dar más detalles, Apple explicó que estas dos vulnerabilidades probablemente fueron aprovechadas por actores no identificados, es decir, piratas informáticos que buscan tomar el management de uno o más dispositivos.

Es possible que estas dos fallas de seguridad se usaran juntas. Los piratas informáticos suelen utilizar las llamadas “cadenas de explotación”, es decir, varias vulnerabilidades desencadenadas en sucesión para atacar un dispositivo. Por ejemplo, aquí sería posible explotar la falla de WebKit creando una página internet comprometida para ejecutar código en el teléfono de un objetivo y luego confiando en la segunda vulnerabilidad para obtener acceso a la totalidad del dispositivo.

Los fabricantes como Apple descubren y corrigen regularmente vulnerabilidades de seguridad de diversa gravedad en sus productos. Los grupos estatales, criminales y privados buscan constantemente descubrir nuevas formas de eludir las protecciones implementadas por los principales grupos de la industria de TI, e incluso existe un mercado en el que se venden estos llamados defectos. “Día cero”vulnerabilidades que aún no han sido reparadas y, por lo tanto, son explotables.

Leer también El negocio del “día cero”, estas fallas desconocidas para los fabricantes de software program

Leave a Reply

Your email address will not be published. Required fields are marked *