Apple ha anunciado el descubrimiento de una grave vulnerabilidad de seguridad en los dispositivos iPhone, iPad y Mac, que podría permitir a los atacantes obtener el control total de los dispositivos de la víctima.
Publicidad venir en forma de manzana Lanzó una actualización de seguridad que evitará que ocurra el ataque.
Para instalar esta actualización de seguridad, puede ir a la aplicación Configuración, luego a General, luego a Actualizaciones de software.
La última versión de iOS y iPadOS es 15.6.1, mientras que macOS se ejecuta en 12.5.1.
¿Cómo funcionó el ataque?
Según Apple, la vulnerabilidad podría haber sido aprovechada por «manipulación de contenido web», es decir, accediendo a una página web que contiene código malicioso.
Cualquier atacante que esté al tanto de la vulnerabilidad, y de cómo explotarla, puede, dirigiendo a la víctima a esta página web, ejecutar cualquier código que desee en la máquina de la víctima.
Los dispositivos normalmente restringen los tipos de código que se pueden ejecutar en ellos a usuarios con ciertos niveles de privilegio, pero esta vulnerabilidad permitió que el código se ejecutara con privilegios de kernel.
El núcleo es la parte central de iOS. Tiene acceso ilimitado a todos los aspectos del sistema operativo, lo que significa que el atacante puede tener control total sobre la máquina de la víctima.
¿Quién lo estaba usando para atacar a la gente?
Apple dijo que está al tanto de un informe de que la vulnerabilidad puede haber sido explotada activamente.
Sin embargo, la compañía no proporcionó más detalles.
¿Cuáles son los riesgos para el público en general?
En el mundo de la ciberseguridad, la capacidad de ejecutar código en el dispositivo de una víctima tan pronto como se abre una página web es muy rara y poderosa.
Como una simple cuestión de oferta y demanda, un exploit podría haberse comprado por mucho dinero y, de ser así, podría usarse para atacar un objetivo de alto valor.
Las ciberherramientas ofensivas, como los exploits peligrosos como este, no duran para siempre.
Una vez que se descubre la vulnerabilidad, el proveedor de software puede comenzar a desarrollar una solución para ella, y cualquier intento de explotar la vulnerabilidad puede revelar su existencia.
Este tiempo limitado en el que se puede explotar la vulnerabilidad también afecta la dinámica del mercado para comprar, vender y usar estas herramientas.
Todo esto significa que antes de que Apple descubriera la vulnerabilidad, cuando era una vulnerabilidad de «día cero» porque el proveedor no tenía días para desarrollar el parche, probablemente no se usaría para la orientación general.
Sin embargo, después de que el público conociera la vulnerabilidad, los delincuentes podrían aplicar ingeniería inversa a la actualización de seguridad y apuntar a miembros del público que aún no han actualizado sus dispositivos.
Por eso es importante instalar las últimas actualizaciones de seguridad.
¿Quién encontró este problema?
El investigador que informó sobre la vulnerabilidad optó por permanecer en el anonimato.
Podría haber una serie de razones por las que lo harían, incluido simplemente que no querían la atención que el informe les habría atraído.
También es posible que el investigador esté trabajando para una empresa u organización gubernamental que haya sido víctima de esta vulnerabilidad.
Si es así, divulgar su conocimiento del ataque, al atribuir la divulgación a un nombre asociado con la víctima, podría proporcionar al atacante alguna retroalimentación sobre su proceso de ataque.
Lee mas: GCHQ revela por qué mantiene en secreto algunas vulnerabilidades de software
Alternativamente, la vulnerabilidad podría haber sido reportada por un gobierno occidental con un proceso de igualación de vulnerabilidades, como el Centro Nacional de Seguridad Cibernética del Reino Unido, que es parte de GCHQ.
Es posible que las agencias de seguridad e inteligencia hayan necesitado explotar la vulnerabilidad, pero después de hacerlo optaron por revelarla a Apple para que pudiera solucionarla.
No hay evidencia de ninguno de los escenarios anteriores, se dan como ejemplos de las diversas razones por las que el investigador podría haber optado por permanecer en el anonimato.