Saltillo|Monclova|Piedras Negras|Acuña|Carbonífera|TorreónEdición Impresa
A$AP Rocky revela el papel inesperado de su madre en su historia con Rihanna Morena negociaría con oposición gubernaturas del 2027 para asegurar reforma electoral Retiran FAMOSA barra de chocolate por contaminación con salmonela ‘Agradezcan por sus padres’: el emotivo mensaje de la hija de Yeison Jiménez Arrestan a sujeto que mató a balazos a uno en ejido san Isidro

Zócalo

|

Tecnología

|

Información

< Tecnología

| Se originó en un mecanismo de verificación de correo electrónico inseguro Foto: Atomix

Tecnología

Apple descuida la seguridad de millones de sus dispositivos

  Por Grupo Zócalo

Publicado el martes, 9 de julio del 2024 a las 23:44


Según se ha reportado, más de 3 millones de aplicaciones de iOS estuvieron expuestas a vulnerabilidades durante años.

Estados Unidos.- Por lo general siempre se ha dicho que Apple es una compañía que cuida de sus clientes al tener un software que impide todo tipo de amenazas entren a sus dispositivos, ya sea desde sus dispositivos celulares de iPhone hasta las computadoras Mac que no suelen sufrir de estos problemas. Sin embargo, no todo es perfecto, y de forma reciente se ha dado un reporte en el que la empresa comprometió a sus clientes con un descuido que afectó muchos aparatos y por ende, algunas aplicaciones de la tienda online.

Según se ha reportado, más de 3 millones de aplicaciones de iOS y macOS estuvieron expuestas a vulnerabilidades durante años sin que muchos se dieran cuenta. Estas fallas no detectadas dejaron millones de apps susceptibles a ataques de la cadena de suministro durante una década. Las vulnerabilidades, corregidas en octubre del año pasado, estaban presentes en un servidor trunk utilizado para gestionar CocoaPods, un repositorio crucial para muchos programas.

El problema se originó en un mecanismo de verificación de correo electrónico inseguro, usado para autenticar a los desarrolladores de pods. Un atacante podía manipular la URL del enlace de verificación y redirigirla a un servidor bajo su control. Otra vulnerabilidad permitía a los atacantes tomar control de pods abandonados por sus desarrolladores, utilizándolos sin necesidad de pruebas de propiedad. Una tercera permitía a los atacantes ejecutar código en el servidor trunk mediante un procedimiento de verificación basado en RFC822, exponiendo a las aplicaciones y a sus usuarios a riesgos significativos.

Las vulnerabilidades podrían haber permitido la inyección de código malicioso en aplicaciones, exponiendo a las empresas a importantes responsabilidades legales y riesgos reputacionales. Este problema subraya la importancia de la seguridad continua y la vigilancia en los sistemas tecnológicos, incluso para una empresa así, conocida por su enfoque en la protección de sus dispositivos.

Información de Atomix

Notas Relacionadas

‘¿Te has muerto?’, la polémica app que reabre el debate sobre la soledad y el envejecimiento en China

Hace 2 dias

Más sobre esta sección Más en Tecnología

Hace 13 horas

EU autoriza ventas de chips de Nvidia a China, con condiciones

Hace 22 horas

NASA inicia retorno de 4 astronautas de Estación Espacial por salud de uno de ellos

Hace 1 dia

Fortnite es multado por 1.3 mdd por manipular a menores para gastar dinero

Hace 1 dia

Vuelve X a Venezuela tras más de un año de bloqueo: reactivan cuentas de Maduro, Rodríguez y Cabello

Hace 1 dia

Mexicana Valeria Palacios gana Medalla Mundial de la Educación 2025 por aplicar la IA a problemas ambientales

Hace 1 dia

Wikipedia, la enciclopedia abierta y colaborativa más grande del mundo cumple 25 años

Hace 2 dias

‘¿Te has muerto?’, la polémica app que reabre el debate sobre la soledad y el envejecimiento en China

Hace 2 dias

Red social X sufre caída mundial este martes 13