Una advertencia reciente de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha encendido las alarmas. Se ha descubierto un fallo en el kernel de los iPhone que, aunque ya fue parcheado, está siendo explotado activamente en ataques. Este evento subraya la importancia de mantener nuestros dispositivos actualizados y protegidos. Pero, ¿qué significa realmente este descubrimiento para el usuario promedio? En este artículo, desglosaremos el concepto de manera clara y sencilla, proporcionando una guía completa sobre cómo puedes proteger tu dispositivo.
Entendiendo el Problema
CISA emitió una advertencia sobre la explotación activa de una vulnerabilidad de seguridad en el kernel, previamente parcheada, que afecta a dispositivos de Apple como iPhone, Mac, televisores y relojes. Esta vulnerabilidad, identificada como CVE-2022-48618 y descubierta por los investigadores de seguridad de Apple, se mantuvo en secreto hasta el 9 de enero cuando se incluyó en una actualización de un aviso de seguridad publicado en diciembre de 2022.
No se ha confirmado si Apple corrigió silenciosamente esta vulnerabilidad hace más de dos años cuando se emitió el aviso inicial. La compañía ha señalado que un atacante con capacidad de lectura y escritura arbitraria podría eludir la autenticación de puntero. Además, Apple ha reconocido que podría haber sido explotada en versiones anteriores a iOS 15.7.1.
La vulnerabilidad en cuestión permite a los atacantes burlar la autenticación de puntero, una característica de seguridad diseñada para prevenir ataques que intentan aprovechar errores de corrupción de memoria. Apple ha resuelto este problema mediante mejoras en las verificaciones en dispositivos con iOS 16.2 o posterior, iPadOS 16.2 o posterior, macOS Ventura o posterior, tvOS 16.2 o posterior y watchOS 9.2 o posterior.
La lista de dispositivos afectados es amplia e incluye modelos antiguos y recientes, como iPhone 8 y posteriores, todos los modelos de iPad Pro, iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, iPad mini de 5.ª generación y posteriores, Macs con macOS Ventura, Apple TV 4K, Apple TV 4K (segunda generación y posteriores), Apple TV HD y Apple Watch Series 4 y posteriores.
Conoce más sobre: iPhone Triangulation Attack: Características ocultas del Hardware
Agencias federales han recibido instrucciones de implementar las actualizaciones de seguridad antes del 21 de febrero
Las agencias federales han recibido la orden de implementar parches antes del 21 de febrero. Aunque Apple aún no ha proporcionado información detallada sobre la explotación activa de CVE-2022-48618 en la naturaleza, CISA ha incluido esta vulnerabilidad en su Catálogo de Vulnerabilidades Conocidas que están siendo explotadas.
Además, las agencias federales de los Estados Unidos también han sido instruidas a solucionar esta falla antes del 21 de febrero, de acuerdo con la Directiva Operativa Obligatoria (BOD 22-01) emitida en noviembre de 2021.
La semana pasada, Apple lanzó actualizaciones de seguridad para abordar el primer día cero de este año (CVE-2024-23222) que había sido explotado en ataques. Este problema, relacionado con una vulnerabilidad de WebKit, permitía a los atacantes obtener la ejecución de código en dispositivos iPhone, Mac y Apple TV vulnerables.
En el mismo día, la empresa también proporcionó parches para modelos más antiguos de iPhone y iPad en relación con dos días cero adicionales de WebKit, identificados como CVE-2023-42916 y CVE-2023-42917, que habían sido parcheados en noviembre para dispositivos más recientes.
Te podría interesar leer: ¿Tu software está al día?: Importancia de los Parches
Conclusión
La vulnerabilidad del kernel de iPhone CVE-2022-48618 es una de las más graves que ha afectado a los dispositivos de Apple en los últimos años, ya que permite a los atacantes ejecutar código malicioso con privilegios de kernel. La CISA ha advertido de que la vulnerabilidad está siendo explotada activamente y ha instado a los usuarios a actualizar sus dispositivos a las últimas versiones de los sistemas operativos. Los usuarios también deben seguir las mejores prácticas de seguridad para evitar ser víctimas de posibles ataques.