7 violaciones, hacks y fallas de seguridad de Apple que no conocías

7 violaciones, hacks y fallas de seguridad de Apple que no conocías

Apple no es ajena a los incidentes de seguridad, ya sean hackeos, infracciones o vulnerabilidades. Es posible que no esté al tanto de estos diversos problemas y que algunos aún lo pongan en riesgo. Entonces, ¿qué hacks, infracciones y vulnerabilidades de Apple necesitas conocer?

Los hacks y las infracciones de Apple

Apple ha sufrido una buena cantidad de ataques a lo largo de los años, algunos de los cuales son más graves que otros. Comencemos con un truco que tuvo lugar hace más de una década.

1. Hackeo de XCodeGhost (2015)

En 2015, 128 millones de usuarios de iPhone se vieron afectados por un hackeo basado en malware. Los piratas informáticos utilizaron una versión maliciosa de XCode, el entorno de desarrollo de Apple para todos sus sistemas operativos, incluido iOS. Con este malware, conocido como XCodeGhost, los piratas informáticos lograron comprometer alrededor de 50 aplicaciones de la App Store de Apple. Quienes habían descargado las aplicaciones afectadas eran vulnerables a la piratería y se estimaba que en ese momento alrededor de 500 millones de usuarios estaban en riesgo.

Aunque esta gigantesca estimación resultó ser un poco menor en realidad, los documentos proporcionados durante la batalla judicial de Apple con Epic Games revelaron que 128 millones de personas todavía estaban afectadas, incluidos 18 millones de usuarios dentro de los EE. UU. (según lo informado por ).Asuntos de Seguridad

Lo que es particularmente controvertido acerca de este incidente es que, en ese momento, Apple decidió no notificar a los usuarios en riesgo sobre el ataque. Fueron necesarios otros seis años para que el público se diera cuenta de la verdadera naturaleza del hack, que salió a la luz durante el juicio legal antes mencionado entre Apple y Epic Games.

2. Software espía Pegasus (2016 en adelante)

Imagen de la luz de neón naranja de Pegaso.

El famoso software espía Pegasus se lanzó por primera vez en 2016, pero saltó a la fama mundial en 2021 cuando se utilizó para explotar iOS en ataques altamente dirigidos. Pegasus fue desarrollado por el grupo israelí NSO, una organización controvertida que ha aparecido en los titulares de las noticias de seguridad muchas veces en el pasado. Los piratas informáticos gubernamentales ahora utilizan este software espía para cometer sus propios delitos cibernéticos, por lo que es un nombre familiar para los expertos en ciberseguridad. De hecho, NSO Group ha vendido su software espía Pegasus a numerosos gobiernos y estados, incluidos India y México.

En este exploit de Apple, se abusó de una vulnerabilidad de iOS para ejecutar el software espía Pegasus en iPhones. Una declaración oficial de Apple explicaba que funciones como el modo de bloqueo podrían usarse para defenderse contra tales ataques, así como contraseñas seguras y actualizaciones de software. También se anunció que las notificaciones de amenazas se utilizarían para advertir a los usuarios que pudieran haber sido atacados por atacantes patrocinados por el estado.

3. Vientos solares (2021)

imagen de una persona con guantes sin dedos escribiendo en una macbook

El ataque de SolarWinds sacudió las industrias de la tecnología y la ciberseguridad en 2021, y Apple no logró esquivar las ondas de choque.

Durante el ataque a SolarWinds, los piratas informáticos aprovecharon una vulnerabilidad del código de día cero de iOS 14 para infiltrarse en los iPhone. A través de la falla, los piratas informáticos utilizaron dominios maliciosos para redirigir a los usuarios de iPhone a sitios de phishing. Esto, a su vez, permitió a los atacantes robar las credenciales de inicio de sesión de los usuarios, que luego podrían usarse para piratear cuentas o venderlas a otros actores ilícitos en mercados ilegales.

4. Apple y la violación de metadatos (2021)

El incidente de seguridad de Apple más reciente tuvo lugar a mediados de 2021, cuando el personal de Apple y Meta fue engañado por piratas informáticos que se hacían pasar por agentes del orden. En el ataque, los piratas informáticos primero violaron las cuentas y redes de las agencias encargadas de hacer cumplir la ley y luego enviaron solicitudes de datos urgentes falsas a los empleados de los dos gigantes tecnológicos, instando a una respuesta rápida. En respuesta a esta solicitud aparentemente oficial, se proporcionaron las direcciones IP, domicilios y números de contacto de los usuarios.

Es importante tener en cuenta que el personal de Apple y Meta no proporcionó información debido a una solicitud aleatoria. Los atacantes piratearon sistemas policiales legítimos para enviar la solicitud, lo que dificultó su detección.

Las vulnerabilidades de Apple

datos de codificación con candado

Los diversos programas de software de Apple, incluidos sus sistemas operativos, pueden ser víctimas de vulnerabilidades de código. Entonces, ¿cuál deberías tener en cuenta?

1. Vulnerabilidades del kernel y WebKit (2022)

En agosto de 2022, Apple anunció que había encontrado una vulnerabilidad en el kernel (oficialmente conocida como CVE-2022-32894) que permitía la ejecución de código arbitrario con privilegios del kernel. Apple parchó CVE-2022-32894 con macOS Monterey, por lo que si instaló esta actualización manualmente o está usando una versión de macOS más nueva que Monterey, debería estar listo.

Junto con esta vulnerabilidad, también se descubrió una falla en Apple WebKit. Esta falla también corría el riesgo de ejecución de código arbitrario como resultado de contenido web malicioso. Al igual que la vulnerabilidad antes mencionada, la falla de WebKit para macOS Monterey hace tiempo que se solucionó.

2. Vulnerabilidades de Blastpass (2023)

Imagen de líneas de código en la pantalla.

En septiembre de 2023, se descubrió que los atacantes habían utilizado dos vulnerabilidades de día cero de Apple. Las vulnerabilidades, conocidas oficialmente como CVE-2023-41064 y CVE-2023-41061, en su software iOS.

CVE-2023-41064 era una vulnerabilidad de desbordamiento de búfer que permitía la ejecución de código arbitrario y podía afectar a todos los iPhone modelo 8 y posteriores que ejecutaran la versión 16.6 de iOS o posterior. Ciertos modelos de iPad también podrían verse afectados por este fallo. CVE-2023-41061, descubierto poco después del primero de los dos fallos, era un problema de validación del que se podía abusar mediante archivos adjuntos maliciosos.

Cuando se usaban simultáneamente, estas dos vulnerabilidades formaban una cadena de exploits conocida como Blastpass y formaban parte de la cadena de entrega del software espía Pegasus del Grupo NSO, según lo informado por The Citizen Lab< /span>vulnerabilidades de clic cero.

Sin embargo, al utilizar el modo de bloqueo de Apple, la cadena se puede detener en seco, evitando que infecte su dispositivo. También hay un parche disponible para las dos vulnerabilidades que se están explotando.

3. Vulnerabilidades de la Fundación (2023)

A principios de 2023, salieron a la luz tres vulnerabilidades de día cero de Apple que pusieron en riesgo numerosos sistemas operativos de Apple, incluidos iOS, iPadOS y macOS. Dos de las vulnerabilidades se encontraron dentro del marco de la Fundación de Apple, que proporciona el nivel básico de funcionalidad e interoperación para las aplicaciones de Apple. Estas tres vulnerabilidades, conocidas como CVE-2023-23530, CVE-2023-23531 y CVE-2023-23520, dieron a los atacantes la capacidad de ejecutar código malicioso de forma remota en dispositivos infectados.

En febrero de 2023, Apple solucionó los tres fallos de seguridad, por lo que ya no deberías estar expuesto a ellos si actualizas tu dispositivo Apple con regularidad.

Apple no es inmune a los ataques y las vulnerabilidades

El software y el hardware de Apple son muy seguros, pero aún puedes correr riesgos y ataques cibernéticos como usuario de Apple. Ya sea que esté usando un teléfono, tableta, computadora o reloj Apple, nunca asuma que es inmune a los problemas de seguridad. Siempre es mejor mantenerse actualizado con las últimas vulnerabilidades, ataques e infracciones de Apple para poder protegerse mejor y prepararse para futuros incidentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *