Seguridad

Apple Admite Vulnerabilidad de Seguridad que Deja a Usuarios de Criptomonedas Expuestos—Descubre Qué Hacer Ahora

Según una reciente divulgación de seguridad de Apple, los usuarios deben usar las versiones más recientes de su software JavaScriptCore y WebKit para corregir la vulnerabilidad. Este error, descubierto por investigadores del grupo de análisis de amenazas de Google, permite el «procesamiento de contenido web malicioso», lo que podría llevar a un «ataque de secuencias de comandos entre sitios».

De manera más alarmante, Apple también admitió que «es consciente de un informe que indica que este problema puede haber sido explotado activamente en sistemas Mac basados en Intel». Apple también emitió una divulgación similar de seguridad para usuarios de iPhone y iPad. Aquí se indica que la vulnerabilidad de JavaScriptCore permitía que «el procesamiento de contenido web malicioso pueda llevar a la ejecución de código arbitrario».

Apple Admite Vulnerabilidad de Seguridad que Deja a Usuarios de Criptomonedas Expuestos—Descubre Qué Hacer Ahora - Cripto Boom

En otras palabras, Apple se dio cuenta de una falla de seguridad que podría permitir a los hackers tomar el control de un iPhone o iPad si el usuario visita un sitio web dañino. Apple mencionó que una actualización debería resolver el problema.

Jeremiah O’Connor, CTO y cofundador de la empresa de ciberseguridad cripto Trugard, dijo a Decrypt que «los atacantes podrían acceder a datos sensibles como claves privadas o contraseñas» almacenadas en sus navegadores, facilitando el robo de criptomonedas si el dispositivo del usuario permanece sin parchear.

Las revelaciones sobre la vulnerabilidad dentro de la comunidad cripto comenzaron a circular en las redes sociales el miércoles, con el antiguo CEO de Binance, Changpeng Zhao, lanzando la alarma en un tuit, aconsejando que los usuarios de Macbooks con CPUs Intel deberían actualizar tan pronto como sea posible.

Este desarrollo sigue a los informes de marzo, donde investigadores de seguridad descubrieron una vulnerabilidad en los chips de la generación anterior de Apple: sus series M1, M2 y M3 que podrían permitir a los hackers robar claves criptográficas.

El exploit, que no es nuevo, aprovecha el «prefetching», un proceso utilizado por los chips de la serie M de Apple para acelerar las interacciones con los dispositivos de la compañía. El prefetching puede ser explotado para almacenar datos sensibles en la caché del procesador y luego acceder a ellos para reconstruir una clave criptográfica que se supone inaccesible.

Lamentablemente, ArsTechnica informa que este es un problema significativo para los usuarios de Apple, ya que una vulnerabilidad a nivel de chip no puede solucionarse mediante una actualización de software. Un posible solucionador puede aliviar el problema, pero estos priorizan la seguridad sobre el rendimiento.

Preguntas frecuentes (FAQs)

  • ¿Cuáles son las actualizaciones necesarias para protegerse contra la nueva vulnerabilidad descubierta?

    Se recomienda actualizar a las versiones más recientes de JavaScriptCore y WebKit para protegerse contra la vulnerabilidad.

  • ¿Qué dispositivos están afectados por esta vulnerabilidad de Apple?

    Los dispositivos afectados incluyen Mac con CPUs Intel, así como iPhones y iPads que utilizan JavaScriptCore.

  • ¿Existen soluciones alternativas si no se puede aplicar la actualización?

    Existen soluciones que pueden mitigar el problema, pero generalmente implican un intercambio de rendimiento por seguridad.

CriptoGuerrero

CriptoGuerrero lucha por la adopción masiva de criptomonedas. Con experiencia en marketing y educación, trabaja para difundir el conocimiento cripto.
Botón volver arriba