iLeakage: Nuevo exploit de Safari afecta a iPhones y Macs de Apple con CPUs de la serie A y M

iLeakage: Nuevo exploit de Safari afecta a iPhones y Macs de Apple con CPUs de la serie A y M

Autor: Equipo humano de manzanajugosa.com
4.7/5 - (93 votos)

Un nuevo exploit, denominado iLeakage, ha sido descubierto en Safari, el navegador web por defecto de Apple. Este exploit afecta a iPhones y Macs con CPUs de la serie A y M, que son todos los dispositivos lanzados desde 2020. iLeakage permite a los atacantes extraer información sensible del navegador, como contraseñas, historial de navegación y datos de aplicaciones web.

¿Qué es iLeakage?

iLeakage es un exploit de tipo "canal lateral" que aprovecha una vulnerabilidad en la forma en que las CPUs de la serie A y M de Apple manejan la ejecución especulativa. La ejecución especulativa es una técnica que utilizan los procesadores modernos para mejorar el rendimiento al ejecutar instrucciones antes de que se sepa si son realmente necesarias. Sin embargo, esta técnica puede ser explotada por los atacantes para acceder a información que no debería ser accesible.

¿Qué dispositivos están afectados por iLeakage?

iLeakage afecta a todos los iPhones y Macs con CPUs de la serie A y M, que son todos los dispositivos lanzados desde 2020. Esto incluye:

  • iPhones: iPhone 12, iPhone 13, iPhone 14
  • iPads: iPad Air (4ª generación y posteriores), iPad mini (6ª generación), iPad Pro (11 pulgadas y 12,9 pulgadas, 3ª generación y posteriores)
  • Macs: MacBook Air (M1), MacBook Pro (13 pulgadas, M1), MacBook Pro (14 pulgadas y 16 pulgadas), iMac (24 pulgadas), Mac mini (M1)

¿Qué información puede ser robada con iLeakage?

iLeakage permite a los atacantes robar una amplia gama de información sensible del navegador Safari, incluyendo:

  • Contraseñas: Contraseñas guardadas en el llavero de iCloud, contraseñas de sitios web introducidas manualmente
  • Historial de navegación: Todos los sitios web que ha visitado en Safari
  • Datos de aplicaciones web: Datos almacenados por aplicaciones web como Gmail, Facebook, Twitter, etc.

¿Qué puedo hacer para protegerme de iLeakage?

Apple ha lanzado actualizaciones de seguridad para iOS, iPadOS y macOS que parchean la vulnerabilidad explotada por iLeakage. Se recomienda actualizar todos sus dispositivos a la última versión disponible.

Además de actualizar sus dispositivos, también puede tomar las siguientes medidas para protegerse de iLeakage:

  • Utilice un administrador de contraseñas: Un administrador de contraseñas le ayudará a generar y almacenar contraseñas seguras y únicas para cada sitio web que utilice.
  • Tenga cuidado con los sitios web que visita: No visite sitios web sospechosos o haga clic en enlaces de fuentes desconocidas.
  • Mantenga su software actualizado: Asegúrese de instalar todas las actualizaciones de seguridad disponibles para su sistema operativo y aplicaciones.

Conclusión:

iLeakage es un exploit serio que puede poner en riesgo su información personal. Es importante actualizar sus dispositivos a la última versión disponible y tomar medidas para protegerse de este tipo de ataques.

Preguntas frecuentes:

¿Es iLeakage tan grave como Spectre y Meltdown?

iLeakage es un tipo de ataque similar a Spectre y Meltdown, pero no es tan grave. Spectre y Meltdown podían ser explotados para acceder a información de cualquier proceso en el sistema, mientras que iLeakage solo puede acceder a información del navegador Safari.

¿Qué debo hacer si creo que mi dispositivo ha sido infectado con iLeakage?

Si cree que su dispositivo ha sido infectado con iLeakage, debe cambiar todas sus contraseñas y escanear su dispositivo con un antivirus. También puede restaurar su dispositivo a una copia de seguridad anterior.

¿Hay alguna otra cosa que pueda hacer para protegerme de los ataques de canal lateral?

Además de actualizar su software y utilizar un administrador de contraseñas, también puede utilizar una extensión de navegador como "NoScript" para bloquear scripts maliciosos.

« Artículo anterior
Siguiente artículo »
Ir al Blog

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Fin del artículo
👉 Novedades de última hora!