Apple corrige errores críticos en iPhone y Mac: ¡actualiza inmediatamente!


Apple acaba de anunciar su última ronda de actualizaciones de seguridad.

Como de costumbre, las correcciones de Apple llegaron sin anunciarse, dada la insistencia de la compañía en que las correcciones de seguridad se manejan mejor simplemente publicándolas cuando estén listas, en lugar de seguir cualquier tipo de calendario formal.

No todos están de acuerdo: Microsoft ha seguido su proceso de Patch Tuesday durante muchos años (las actualizaciones llegan el segundo martes de cada mes), por ejemplo, y Firefox tiene su propio calendario de cuarenta días (las principales actualizaciones llegan cada 42 días, es decir, seis semanas, en un martes).

Pero la teoría de Apple parece ser que las actualizaciones de seguridad caen en la categoría "menos dicho, mejor hecho", y que siempre debes jugar tus cartas de parcheo cerca de tu pecho.

Ya sea que una actualización de seguridad se apegue a un cronograma o se elimine repentinamente, sabemos que tanto los investigadores como los delincuentes se esfuerzan por trabajar hacia atrás desde los parches, utilizando las diferencias entre los archivos de programas antiguos y nuevos para descubrir los detalles de los errores que se corrigieron. .

Las correcciones


Hay una gran cantidad de agujeros críticos parcheados en esta serie de actualizaciones, por lo que le recomendamos encarecidamente que actualice de inmediato, antes de que alguien descubra cómo abusar de estos agujeros recientemente documentados por diversión o beneficio.

En particular, tanto iOS 13 como las tres versiones más recientes de macOS obtienen soluciones para varios problemas de seguridad a nivel de kernel (las versiones relevantes de macOS son 10.13, 10.14 y 10.15, mejor conocidas como High Sierra, Mojave y Catalina).

Se enumeran cinco errores del kernel para iOS (y iPadOS) y macOS por igual, indicados de la siguiente manera:

Una aplicación puede leer memoria restringida. (x2) Este tipo de error significa que una aplicación normal, que normalmente ni siquiera podría leer datos de otras aplicaciones, podría recuperar secretos del nivel del sistema, como datos descifrados temporalmente, identificadores únicos para el actual usuario o dispositivo, o información privada sobre qué está haciendo otro software.

Una aplicación maliciosa puede ejecutar código arbitrario con privilegios del sistema. (x2) RCE, abreviatura de ejecución remota de código, es una especie de Santo Grial para los piratas informáticos, porque les permite engañar a su dispositivo para que implante un programa de malware de su elección. Es posible que no vea ningún tipo de advertencia o señal reveladora: RCE generalmente significa que los delincuentes pueden pasar por alto tanto la App Store como las protecciones de seguridad del sistema operativo.

Una aplicación maliciosa puede determinar el diseño de la memoria del núcleo. Muchos errores de RCE requieren que un atacante no solo inyecte código en la memoria, sino que también prediga exactamente dónde terminará. Por lo tanto, tanto iOS como macOS usan ASLR, abreviatura de aleatorización del diseño del espacio de direcciones, para hacer que las direcciones de memoria sean difíciles de adivinar. Por lo tanto, un error de divulgación de diseño de memoria combinado con un RCE puede convertirse en un ataque "esto podría funcionar si tienes suerte" en un exploit "funciona todo el tiempo".

iOS 12 recibe parches silenciosos


Curiosamente, iOS 12, que todavía es compatible con iPhones más antiguos como el 6 y 6+ que no pueden ejecutar iOS 13, también recibe una actualización.

Pero la nueva versión, iOS 12.4.5, no se anunció a través del servicio de correo electrónico de Asesoría de Seguridad de Apple, que nos desconcertó hasta que revisamos la página web de actualizaciones de seguridad de Apple, donde la actualización está oficialmente listada pero minimizada desde un punto de vista de seguridad:


  • iOS 12.4.5: esta actualización no tiene entradas CVE publicadas.
  • (iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 y iPod touch 6ta generación, 28 de enero de 2020).


CVE, abreviatura de Vulnerabilidades y exposiciones comunes, es un sistema, patrocinado por el gobierno de los Estados Unidos, que asigna identificadores numéricos únicos a los errores que se consideran "vulnerabilidades de seguridad cibernética conocidas públicamente".

Si esto significa que el nuevo iOS 12 contiene solo correcciones menores o sin importancia, o que repara agujeros serios a los que simplemente no se les han asignado números CVE todavía, no podemos decirlo, por lo que le recomendamos que obtenga la actualización de todos modos.

Lo aplicamos esta mañana, se descargó rápidamente y no tardó mucho en instalarse, sin problemas aparentes.

Cambio de seguimiento de ubicación para iPhone 11


Un cambio de interés periodístico que llegó a iOS 13.3.1, pero que Apple no contó como una solución de seguridad, aparece en la página general Acerca de las actualizaciones de iOS 13 de Apple.

Es posible que recuerde el brouhaha , en diciembre de 2019, cuando el conocido periodista de ciberseguridad Brian Krebs preguntó en voz alta por qué su iPhone 11 a veces mostraba el ícono de "acceso a datos de ubicación" incluso si tenía el seguimiento de ubicación desactivado en cada aplicación y en todos los servicios de su sistema.

Más tarde, Apple aclaró que la única forma de desactivar por completo el seguimiento de ubicación era desactivarlo con el interruptor principal "Servicios de ubicación".

En otras palabras, los "servicios del sistema" individuales cambian para las partes del sistema operativo que tienen en cuenta la ubicación no necesariamente cubren todas las características del núcleo, y eso incluye una nueva función de transferencia de datos de alta velocidad agregada en el iPhone 11 conocido como UWB, abreviatura de Ultra Wideband.

Como explicamos en ese momento:

Algunos países han regulado [el uso de UWB], aparentemente por temor a que pueda interferir con las comunicaciones de radio existentes, y Apple, por lo tanto, agregó el software al sistema [en el iPhone 11] que usa sus datos de ubicación, siempre que el interruptor de ubicación maestro esté activado encendido, para deshabilitar UWB automáticamente según sea necesario.
¡Misterio descifrado!

Bueno, Apple ahora ha proporcionado un nuevo conmutador de servicio del sistema que "agrega una configuración para controlar el uso de los servicios de ubicación por el chip U1 Ultra Wideband".
Puede encontrar la nueva opción en Configuración → Privacidad → Servicios de ubicación → Servicios del sistema:

La nueva opción para controlar la búsqueda de ubicación UWB se muestra a la derecha

Tenga en cuenta que para acceder a la lista de Servicios del sistema, primero debe activar los Servicios de ubicación; de lo contrario, se eliminarán de la pantalla todos los controles por aplicación y por servicio.

(Desearíamos que ese no fuera el caso, y que pudieras verificar tu configuración de ubicación por aplicación antes de activar los servicios de ubicación en primer lugar, pero Apple no lo ve así).

Fuente: Naked Security

Publicar un comentario

0 Comentarios