Saltillo|Monclova|Piedras Negras|Acuña|Carbonífera|TorreónEdición Impresa
Multiplica Parras de la Fuente espacios Airbnb; limitada oferta hotelera Son Los Compadres sitio ‘Muy Mexicano’; reconoce Concanaco a restaurante local Reportan 30% la caída en ventas de vivienda; recuperación gradual Aguantan comerciantes del Centro de Saltillo alza en rentas; llaman al consumo local Elevarían pólizas para el transporte de carga; persiste inseguridad carretera

Zócalo

|

Tecnología

|

Información

< Tecnología

| Se originó en un mecanismo de verificación de correo electrónico inseguro Foto: Atomix

Tecnología

Apple descuida la seguridad de millones de sus dispositivos

  Por Grupo Zócalo

Publicado el martes, 9 de julio del 2024 a las 23:44


Según se ha reportado, más de 3 millones de aplicaciones de iOS estuvieron expuestas a vulnerabilidades durante años.

Estados Unidos.- Por lo general siempre se ha dicho que Apple es una compañía que cuida de sus clientes al tener un software que impide todo tipo de amenazas entren a sus dispositivos, ya sea desde sus dispositivos celulares de iPhone hasta las computadoras Mac que no suelen sufrir de estos problemas. Sin embargo, no todo es perfecto, y de forma reciente se ha dado un reporte en el que la empresa comprometió a sus clientes con un descuido que afectó muchos aparatos y por ende, algunas aplicaciones de la tienda online.

Según se ha reportado, más de 3 millones de aplicaciones de iOS y macOS estuvieron expuestas a vulnerabilidades durante años sin que muchos se dieran cuenta. Estas fallas no detectadas dejaron millones de apps susceptibles a ataques de la cadena de suministro durante una década. Las vulnerabilidades, corregidas en octubre del año pasado, estaban presentes en un servidor trunk utilizado para gestionar CocoaPods, un repositorio crucial para muchos programas.

El problema se originó en un mecanismo de verificación de correo electrónico inseguro, usado para autenticar a los desarrolladores de pods. Un atacante podía manipular la URL del enlace de verificación y redirigirla a un servidor bajo su control. Otra vulnerabilidad permitía a los atacantes tomar control de pods abandonados por sus desarrolladores, utilizándolos sin necesidad de pruebas de propiedad. Una tercera permitía a los atacantes ejecutar código en el servidor trunk mediante un procedimiento de verificación basado en RFC822, exponiendo a las aplicaciones y a sus usuarios a riesgos significativos.

Las vulnerabilidades podrían haber permitido la inyección de código malicioso en aplicaciones, exponiendo a las empresas a importantes responsabilidades legales y riesgos reputacionales. Este problema subraya la importancia de la seguridad continua y la vigilancia en los sistemas tecnológicos, incluso para una empresa así, conocida por su enfoque en la protección de sus dispositivos.

Información de Atomix

Notas Relacionadas

Más sobre esta sección Más en Tecnología

Hace 18 horas

Captan por primera vez detalles de la ‘adolescencia’ de los sistemas planetarios

Hace 1 dia

‘Erupción cósmica’: Investigadores descubren un agujero negro que despertó tras 100 millones de años

Hace 1 dia

Preferencias de atletas profesionales en teléfonos inteligentes avanzados

Hace 2 dias

Marca IA diferencia entre distintas gamas de smartphones

Hace 2 dias

La IA impulsa una nueva era de autoanálisis médico