Apple ha lanzado un nuevo parche de seguridad, y necesita actualizar sus dispositivos iOS lo antes posible

Apple lanzó recientemente una reparación de software de emergencia después de que los investigadores descubrieron un agujero de seguridad que podría permitir a los piratas informáticos instalar sigilosamente software espía en sus dispositivos Apple incluso si no hace nada, ni siquiera hace clic en un enlace.

El software espía puede espiar o robar datos de su dispositivo. Todos los sistemas operativos de Apple son vulnerables, incluidos los iPads, Mac y Apple Watches.

“Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios”, dijo Ivan Krsti ?, jefe de Ingeniería y Arquitectura de Seguridad de Apple, en un comunicado a EE.UU. HOY EN DÍA.

El Citizen Lab de la Universidad de Toronto dijo que la falla de “cero clic” permitió que el software espía Pegasus de la firma israelí, NSO Group, infectara el iPhone de un activista saudí enviando un archivo de imagen a través de iMessage.

“Los ataques como los descritos son altamente sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos”, ¿Krsti? dijo.

¿Corre el riesgo de ser pirateado por hackers sospechosos? Probablemente no. Sin embargo, esta no es una buena justificación para dejar vulnerables sus dispositivos Apple.

Afortunadamente, la solución es sencilla. Para asegurarse de que sus dispositivos reciban la actualización, verifique que esté usando iOS 14.8, iPad OS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 y la actualización de seguridad 2021-005 para macOS Catalina. Según Apple, los dispositivos iOS y iPad OS compatibles incluyen: “iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores, e iPod touch (séptima generación) . “

Los expertos en seguridad del Citizen Lab de la Universidad de Toronto descubrieron el ataque de día cero y publicaron un estudio que lo explica hoy. La actualización se llama CVE-2021-30860 por Apple, y Citizen Lab tiene el mérito de haber descubierto el problema.

Estudios previos de Citizen Lab han destacado las NSO ataques de cero clic en otros dispositivos, agregando que los usuarios con dispositivos infectados “pueden no notar nada sospechoso” en muchas situaciones. Según el investigador de Citizen Lab, John Scott-Railton, quien esté detrás del ataque puede hacer “todo lo que un usuario de iPhone puede hacer en su dispositivo y más” una vez que está infectado. según el New York Times. Esto incluye rastrear cualquier mensaje de texto o correo electrónico recibido, cualquier llamada telefónica realizada y encender la cámara de un dispositivo sin el permiso del usuario.

Al igual que con exploits comparables anteriores, el equipo de hardware de Apple actuó rápidamente para abordar las vulnerabilidades de cero clics esta vez. Además, la compañía cambió en secreto la codificación detrás de iOS en febrero de este año para aumentar significativamente el desafío que enfrentaría NSO la próxima vez que intentara un ataque tan amplio pero sutil.

A medida que haya información adicional disponible, esta historia se actualizará.