Saltillo|Monclova|Piedras Negras|Acuña|Carbonífera|TorreónEdición Impresa
Propuesta de Sheinbaum contra desapariciones se queda corta ante magnitud del problema: Centro Prodh Motociclista termina debajo de camioneta al invadir carril en Torreón Verity, la película de Anne Hathaway y Dakota Jonhson, ya tiene fecha de estreno Se necesitan miles de cuerpos para considerar un sitio campo de exterminio: Harfuch Pedro Pascal habla de los rumores de romance con Jennifer Aniston

Zócalo

|

Tecnología

|

Información

< Tecnología

| Se originó en un mecanismo de verificación de correo electrónico inseguro Foto: Atomix

Tecnología

Apple descuida la seguridad de millones de sus dispositivos

  Por Grupo Zócalo

Publicado el martes, 9 de julio del 2024 a las 23:44


Según se ha reportado, más de 3 millones de aplicaciones de iOS estuvieron expuestas a vulnerabilidades durante años.

Estados Unidos.- Por lo general siempre se ha dicho que Apple es una compañía que cuida de sus clientes al tener un software que impide todo tipo de amenazas entren a sus dispositivos, ya sea desde sus dispositivos celulares de iPhone hasta las computadoras Mac que no suelen sufrir de estos problemas. Sin embargo, no todo es perfecto, y de forma reciente se ha dado un reporte en el que la empresa comprometió a sus clientes con un descuido que afectó muchos aparatos y por ende, algunas aplicaciones de la tienda online.

Según se ha reportado, más de 3 millones de aplicaciones de iOS y macOS estuvieron expuestas a vulnerabilidades durante años sin que muchos se dieran cuenta. Estas fallas no detectadas dejaron millones de apps susceptibles a ataques de la cadena de suministro durante una década. Las vulnerabilidades, corregidas en octubre del año pasado, estaban presentes en un servidor trunk utilizado para gestionar CocoaPods, un repositorio crucial para muchos programas.

El problema se originó en un mecanismo de verificación de correo electrónico inseguro, usado para autenticar a los desarrolladores de pods. Un atacante podía manipular la URL del enlace de verificación y redirigirla a un servidor bajo su control. Otra vulnerabilidad permitía a los atacantes tomar control de pods abandonados por sus desarrolladores, utilizándolos sin necesidad de pruebas de propiedad. Una tercera permitía a los atacantes ejecutar código en el servidor trunk mediante un procedimiento de verificación basado en RFC822, exponiendo a las aplicaciones y a sus usuarios a riesgos significativos.

Las vulnerabilidades podrían haber permitido la inyección de código malicioso en aplicaciones, exponiendo a las empresas a importantes responsabilidades legales y riesgos reputacionales. Este problema subraya la importancia de la seguridad continua y la vigilancia en los sistemas tecnológicos, incluso para una empresa así, conocida por su enfoque en la protección de sus dispositivos.

Información de Atomix

Notas Relacionadas

La IA de Apple en jaque debido a retrasos, reorganizaciones internas y demandas

Hace 1 dia

Más sobre esta sección Más en Tecnología

Hace 21 horas

Cofundador de Netflix donó 50 mdd para investigaciones de IA

Hace 1 dia

Robot líquido estilo Terminator, se deforma y sobrevive a caídas extremas

Hace 1 dia

La IA de Apple en jaque debido a retrasos, reorganizaciones internas y demandas

Hace 2 dias

SpaceX podría obtener más contratos millonarios con el Gobierno de EU