{"id":18984,"date":"2019-07-31T13:40:08","date_gmt":"2019-07-31T11:40:08","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18984"},"modified":"2019-11-22T10:49:04","modified_gmt":"2019-11-22T08:49:04","slug":"ios-critical-vulnerabilities-124","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/","title":{"rendered":"Actualiza de inmediato a iOS 12.4"},"content":{"rendered":"<p>Siempre es buena idea actualizar el sistema operativo de tu iPhone o iPad tan pronto como se haya lanzado la nueva versi\u00f3n, ya que pr\u00e1cticamente todas las nuevas versiones de iOS corrigen los errores hallados en las anteriores. Pero en esta ocasi\u00f3n, tal vez sea a\u00fan m\u00e1s importante: iOS 12.4 corrige las vulnerabilidades graves en iMessage que se pueden explotar sin necesidad de interactuar con el usuario.<\/p>\n<p>Los responsables de identificar las seis vulnerabilidades graves de iOS son <a href=\"https:\/\/twitter.com\/natashenka\" target=\"_blank\" rel=\"noopener nofollow\">Natalie Silvanovich<\/a> y <a href=\"http:\/\/www.twitter.com\/@5aelo\" target=\"_blank\" rel=\"noopener nofollow\">Samuel Gro\u00df<\/a>, miembros del equipo de identificaci\u00f3n de errores de Google, llamado Project Zero. Hasta ahora, lo que se conoce es que estos errores permiten que un atacante ejecute un c\u00f3digo malicioso en el iPhone o iPad de la v\u00edctima sin necesidad de interactuar con el usuario. Lo \u00fanico que el atacante tiene que hacer para aprovechar este <em>exploit<\/em> es enviar un mensaje malicioso al tel\u00e9fono de la v\u00edctima.<\/p>\n<p>Si bien cuatro de las vulnerabilidades divulgadas se pueden utilizar para esta ejecuci\u00f3n remota del c\u00f3digo sin \u201cnecesidad de interacci\u00f3n\u201d, las otras dos permiten que un atacante lea archivos en el dispositivo <em>hackeado<\/em> y filtre los datos de su memoria.<\/p>\n<p>Combinados, estos seis errores posibilitan \u201cel control\u201d por completo de los datos almacenados en el iPhone de la v\u00edctima sin que el usuario haga algo considerado como peligroso. Adem\u00e1s, puesto que <a href=\"https:\/\/www.kaspersky.es\/blog\/ios-security-explainer\/16912\/\" target=\"_blank\" rel=\"noopener\">no existen antivirus para iOS<\/a>, es muy complicado que el usuario detecte actividad maliciosa, por no hablar de evitarla.<\/p>\n<p>Aunque son poco frecuentes, los cibercriminales valoran mucho este tipo de ataques. Por ejemplo, seg\u00fan la informaci\u00f3n publicada por Zerodium, los errores de este nivel pueden costar hasta 1 mill\u00f3n de d\u00f3lares <em>cada uno<\/em>. Y, cuantos m\u00e1s sean, mejor: de hecho, alcanzan un valor a\u00fan m\u00e1s elevado cuando vienen en un grupo como este. Teniendo esto en cuenta, <a href=\"https:\/\/www.zdnet.com\/article\/google-researchers-disclose-exploits-for-interactionless-ios-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet establece el posible valor<\/a> de este grupo entre los 5 y 10 millones de d\u00f3lares.<\/p>\n<p>Los investigadores a\u00fan no han publicado informaci\u00f3n espec\u00edfica sobre una de las vulnerabilidades, ya que consideran que ni siquiera la versi\u00f3n iOS 12.4 ha remediado este error. En cuanto al resto de los errores y la prueba de concepto sobre c\u00f3mo pueden explotarlos los atacantes, Silvanovich y Gro\u00df <a href=\"https:\/\/www.blackhat.com\/us-19\/briefings\/schedule\/#look-no-hands----the-remote-interaction-less-attack-surface-of-the-iphone-15203\" target=\"_blank\" rel=\"noopener nofollow\">sacar\u00e1n a la luz toda esta informaci\u00f3n<\/a> en la pr\u00f3xima conferencia de seguridad Black Hat USA.<\/p>\n<p>En cualquier caso, lo mejor y lo m\u00e1s pr\u00e1ctico para todos los usuarios de iOS es instalar cuanto antes la versi\u00f3n iOS 12.4. Tampoco dudes con la pr\u00f3xima versi\u00f3n, pues seguramente acabe con el resto de problemas relacionados con estas vulnerabilidades.<\/p>\n<ul>\n<li>Para actualizar el iOS, ve a <em>Ajustes<\/em> &gt; <em>General<\/em> &gt; <em>Actualizaci\u00f3n de software<\/em> y pulsa en <em>Descargar e instalar<\/em>.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18994 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/07\/01085948\/ios-124-update-screen-ES-712x1024.png\" alt=\"\" width=\"712\" height=\"1024\"><\/p>\n<ul>\n<li>Para recibir informaci\u00f3n sobre las vulnerabilidades en el <em>software<\/em> que est\u00e9s utilizando, instala <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSeis vulnerabilidades graves en iMessage permiten la ejecuci\u00f3n remota y el robo de datos sin interactuar con el usuario? Parece una buena raz\u00f3n para actualizar de inmediato a iOS 12.4.<\/p>\n","protected":false},"author":421,"featured_media":18985,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[219,650,2948,199,17,784],"class_list":{"0":"post-18984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-moviles","9":"tag-espionaje","10":"tag-imessage","11":"tag-ios","12":"tag-iphone","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-critical-vulnerabilities-124\/16284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/13792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/6392\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/18295\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-critical-vulnerabilities-124\/16370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-critical-vulnerabilities-124\/23240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-critical-vulnerabilities-124\/6283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/27778\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ios-critical-vulnerabilities-124\/11024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-critical-vulnerabilities-124\/23807\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-critical-vulnerabilities-124\/18757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-critical-vulnerabilities-124\/23099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-critical-vulnerabilities-124\/23039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18984"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18984\/revisions"}],"predecessor-version":[{"id":19760,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18984\/revisions\/19760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18985"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}