El último error del iPhone amenaza a los modelos nuevos y antiguos

El último error del iPhone amenaza a los modelos nuevos y antiguos

Durante la semana pasada, Apple lanzó algunas actualizaciones de seguridad importantes, incluidas actualizaciones para iOS 16, iOS 15 e incluso iOS 12 para proteger los iPhones de una vulnerabilidad importante que aún está en estado salvaje. Eso también se extiende a los modelos de iPhone más antiguos.

Aunque el iPhone 5s se lanzó en 2013 y se descontinuó en 2016, todavía recibe actualizaciones de software cruciales ocasionales de Apple. El software más nuevo para estos dispositivos más antiguos, iOS 12.5.7fue lanzado la semana pasada y corrige un error con el pegadizo nombre de CVE-2022-42856 en iPhones y iPads más antiguos, incluidos iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod touch (6.ª generación).

Para las versiones más nuevas de iPhone, CVE-2022-42856 se eliminó a fines de noviembre como parte de iOS 16.1.2. También se solucionó en otros dispositivos con el lanzamiento de iOS 15.7.2, iPadOS 15.7.2, tvOS 16.2 y macOS Ventura 13.1. Básicamente, si ha estado tocando “Recuérdame mañana” en sus actualizaciones de Apple durante algunas semanas, ahora es el momento de hacerlo.

CVE-2022-42856, detectado por primera vez a finales del año pasado por Clément Lecigne del Threat Analysis Group de Google, es un error en el motor del navegador de Apple, WebKit, que permite a un atacante crear contenido web malicioso que puede ejecutar código en iPhones, iPads, Macs y incluso televisores Apple. Si bien todos son un poco cautelosos acerca de los detalles de la vulnerabilidad para que los malos actores no puedan descubrirlo, es tiene una puntuación de gravedad “Alta”

. Eso está en una escala que va Ninguno, Bajo, Medio, Alto y luego Crítico. Se basa tanto en cuánto control otorgan a los atacantes este tipo de exploits como en qué tan fácil y ampliamente pueden implementarse.

Crucialmente, Apple dijo el 23 de enero que ha recibido informes que este problema está siendo “explotado activamente”. En otras palabras, hay piratas informáticos que lo utilizan para apuntar a dispositivos Apple, incluidos dispositivos más antiguos que ejecutan iOS 12, por lo que es mejor actualizar para mantenerse seguro.

Además de CVE-2022-42856, iOS 16.3, iPadOS 16.3, macOS Ventura 13.2 y watchOS 9.3, que se lanzaron la semana pasada, squash una larga lista de vulnerabilidades. Entre ellos se encuentran dos errores más de WebKit que podrían permitir a los atacantes ejecutar código malicioso, dos vulnerabilidades de denegación de servicio de macOS y dos vulnerabilidades del kernel de macOS que podrían abusarse para revelar información confidencial, ejecutar código malicioso o determinar detalles sobre su estructura de memoria. -posiblemente permitiendo más ataques.

Pero estas últimas actualizaciones no solo se ocupan de los errores. Después anunciado el año pasadoApple tiene soporte agregado para claves de seguridad para ID de Apple. Básicamente, cuando inicia sesión en su ID de Apple, en lugar de recibir un código de autenticación de dos factores (2FA) enviado a su teléfono que puede ser interceptado por piratas informáticos, puede usar una llave de seguridad de hardware que se conecta a su dispositivo Apple a través de un puerto USB, un puerto Lightning o NFC. Es significativamente más seguro porque un atacante tendría que robar físicamente su clave de seguridad y aprender su contraseña para obtener acceso a su cuenta.

Para comenzar a configurar su teléfono con un sistema de seguridad de hardware, necesita al menos dos Certificado FIDO llaves de seguridad que sean compatibles con sus dispositivos Apple, en caso de que pierda una. Apple recomienda el YubiKey 5C NFC o YubiKey 5Ci para la mayoría de los modelos de Mac y iPhone, y el FEITAN ePass K9 NFC USB-A para Mac más antiguas. También necesita que sus dispositivos se actualicen a iOS 16.3 y macOS Ventura 13.2. Una vez que esté listo, puede conectar sus llaves de seguridad a su cuenta en la sección Contraseña y seguridad de la aplicación Configuración correspondiente.

Leave a Reply

Your email address will not be published. Required fields are marked *