dispositivos Camello Se considera el más seguro en comparación con los dispositivos de otras empresas competidoras, ya que mejora continuamente la protección para garantizar la seguridad de los datos de los usuarios y evitar cualquier intento de acceso a ellos, pero esto no significa que sus dispositivos sean completamente inmunes, ya que Los investigadores de seguridad encontraron una vulnerabilidad en los dispositivos iPhone, iPad y Mac, que puede ser explotada. Puede permitir que los piratas informáticos accedan a archivos e información importantes de la víctima.


Una escapatoria en el iPhone, iPad y Mac

Apple corrigió y solucionó graves vulnerabilidades de seguridad encontradas por Trellix al lanzar las actualizaciones de macOS 13.2 e iOS 16.3, y Apple no se detuvo en este punto, sino que presentó otra nueva versión del sistema operativo para Mac y iPhone y la mayoría de sus dispositivos, que incluía arreglos de seguridad para algunas vulnerabilidades que fueron explotadas en dispositivos de otros usuarios.

Para evitar todo esto, solo debes asegurarte de actualizar tu sistema operativo cuando haya una nueva versión disponible, no es un lujo ni una opción, actualiza tu dispositivo antes de ser víctima de un hack.


La gravedad de estas vulnerabilidades y por qué deberían actualizar su dispositivo

Investigadores afiliados a la empresa de ciberseguridad Trellix publicaron detalles de una vulnerabilidad que podría permitir a los piratas informáticos eludir las medidas de protección proporcionadas por la empresa en el sistema operativo iPhone y Mac y luego ejecutar código no autorizado. Aunque la vulnerabilidad fue clasificada como de riesgo medio a alto, podría Brinda a los piratas informáticos acceso a datos confidenciales, incluidos mensajes, fotos, incluso su historial de llamadas, notificaciones y su ubicación actual.

Los hallazgos de los investigadores de Trellix se basan en una vulnerabilidad Entrada forzada El cual fue descubierto por Google en cooperación con la organización de seguridad Citizen Lab con sede en la Universidad de Toronto en 2021 y esa vulnerabilidad se llama clic cero y fue utilizada por la empresa de la entidad sionista NSO Group para penetrar el iPhone y luego instalar su programa malicioso, Pegasus, sin necesidad de que la víctima interactúe e incluso sin que él lo sepa.

Y el análisis de la vulnerabilidad ForcedEntry mostró que los hackers se basaron en dos cosas, la primera fue engañar al iPhone para que abriera un archivo PDF malicioso disfrazado de imagen en movimiento. La segunda parte permitió a los piratas eludir el modo de protección impuesto por Apple en el sistema operativo del iPhone, que evita que las aplicaciones accedan a los datos almacenados por otras aplicaciones y también restringe el acceso a otros lugares del dispositivo.

Ost Emmett, investigador de Trellix, se centró en la segunda parte, que gira en torno a cómo omitir el modo de protección en el iPhone, donde Emmett encontró algunas vulnerabilidades que giran en torno a NSPredicado (una herramienta para filtrar código dentro del sistema operativo), que fue explotada por primera vez por la vulnerabilidad ForcedEntry, salvo que Apple arregló el asunto en 2021, pero parece que esto no fue suficiente, ya que los investigadores de la empresa de ciberseguridad fueron capaz de encontrar nuevas vulnerabilidades que podrían explotarse y eludir el sandbox en los dispositivos Apple.

Los investigadores dijeron que los nuevos errores en la herramienta NSPredicate están presentes en múltiples lugares en macOS e iOS, incluso dentro de Springboard, la aplicación que administra la pantalla de inicio del iPhone, controla la interfaz de usuario y puede acceder a datos de ubicación, fotos y la cámara. Una vez que se explota esta vulnerabilidad, el hacker puede obtener acceso a lugares no autorizados. Pero según los investigadores, un hacker tiene que hacerse un hueco en la máquina de la víctima, lo que significa que tiene que encontrar una forma de entrar antes de explotar la vulnerabilidad en la herramienta NSPredicate.

¿Actualizas constantemente tus dispositivos? Dinos en los comentarios

Fuente:

enrejado

Artículos relacionados