El pasado 30 de noviembre Apple lanzó la actualización iOS 16.1.2 para los dispositivos iPhone 8 y superiores. En esta se incluía la corrección de una vulnerabilidad de día cero, la cual había afectado a varios iPhone, adelantó TechCrunch.
Días después, el martes 13 de diciembre, la compañía reveló que dicha actualización solucionaba un fallo en WebKit, el motor que usa Safari y otras aplicaciones. Este error en la seguridad dejaba espacio para que los ciberatacantes ejecuten códigos maliciosos en los iPhone.
“Apple está al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.1.”, informó la compañía tecnológica.
MIRA: Ciberdelincuente de Twitter pone a la venta los datos robados de 400 millones de usuarios
Lo característico de este ataque es que fue perpetrado a raíz de una vulnerabilidad de día cero, como se mencionó líneas más arriba.
Ahora bien, ¿qué significa este término?¿cómo funciona? Para tal respuesta, El Comercio conversó con dos especialistas en ciberseguridad.
¿Qué es una vulnerabilidad de día cero?
Se trata de una vulnerabilidad de seguridad que no ha sido descubierta o corregida por el fabricante del software. Sin embargo, los ciberdelincuentes son conscientes de esta falla.
“Estas vulnerabilidades pueden ser explotadas por los ciberdelincuentes para infiltrarse en un sistema y causar daños, como robar información confidencial o interrumpir el funcionamiento de sistemas”, explica Mario Micucci, security researcher en ESET Latinoamérica.
MIRA: Este malware está atacando más a los usuarios y empresas latinoamericanas
Exactamente, la denominación de “día cero” se refiere a que el fabricante al enterarse de esta falla ha tenido cero días para subsanarla. Se trata así de una clara ventaja para el cibercrimen.
“Llamamos vulnerabilidad cero a esa puerta abierta que el mismo fabricante aun no tiene cómo cerrarla”, añade Luis Acosta, responsable de investigación de la carrera de ingeniería de sistemas empresariales de la Universidad Científica del Sur.
En el caso de Apple, el error en WebKit que atacó a sus dispositivos no fue reconocido por ellos, sino que los investigadores de seguridad del Grupo de Análisis de Amenazas de Google fueron quienes identificaron la falla de seguridad. Y es gracias a su detección que la compañía tecnológica responsable de los iPhone pudo tomar las medidas correctivas.
¿Por qué las vulnerabilidades de día cero son peligrosas?
“Son peligrosas porque los sistemas y aplicaciones afectadas no tienen parches disponibles para corregir la vulnerabilidad, por lo que los usuarios y las empresas no pueden protegerse de ellos de manera efectiva”, afirma Micucci.
De esta manera, los ciberatacantes aprovechan esta “puerta abierta” para ingresar y causar daños sin que el fabricante sea consciente de la existencia de la vulnerabilidad.
MIRA: ¿Por qué el modo incógnito no es tan seguro como creemos?
“Los ciberatacantes siempre están buscando estas puertas para acceder y realizar un hackeo. Este hackeo va a ser la técnica que ellos más utilizan. Puede ser un malware de tipo troyano, ransomware o phishing”, declara Acosta.
Este tipo acción maliciosa tiene como objetivo “causar daños antes de que los fabricantes de software se den cuenta de la existencia del problema y emitan un parche”, precisa el especialista de ESET.
Y no siempre los desarrolladores son capaces de detener el ataque de manera inmediata. Pueden pasar semanas o meses hasta que identifiquen el fallo que originó el ataque, informa Kaspersky en su blog. Asimismo, advierte que no todos los usuarios aplican el parche a la prontitud necesaria como para que estén a salvo.
Las actualizaciones como posible respuesta
Volvamos al punto de inicio. Recordemos que Apple al enterarse de esta vulnerabilidad en su sistema emitió la actualización iOS 16.1.2 para los iPhone. Y, de tal forma, se pudo corregir el error.
Y es que la responsabilidad, en primera instancia, es del fabricante en cuestión. Ellos son los encargados de “cerrar las puertas de acceso a los ciberatacantes”, declara Acosta.
Por lo que las actualizaciones de seguridad en dispositivos tecnológicos son la “opción recomendable puesto que los fabricantes trabajan arduamente para encontrar estos errores y mitigarlos mediante el lanzamiento de nuevas actualizaciones en los sistemas”, añade Mario Micucci.
MIRA: No has sido hackeado: usuarios reportan que Google Calendar presenta error que crea eventos aleatorios
La importancia de actualizar el smartphone
Por otro lado, siguiendo la línea de Acosta, la segunda responsabilidad va por parte del usuario.
“Siempre en nuestro móvil nos va a salir que existe una actualización y nos recomiendan ejecutarla. Pero, a veces uno lo pospone y pospone. Lo correcto es que en una noche, por ejemplo, realicemos la actualización y que se tome el tiempo necesario”, sostiene.
Luis Acosta recalca que no realizar las debidas actualizaciones es como que dejáramos “la puerta abierta” a las amenazas cibernéticas.
MIRA: Consejos del FBI para que no caigas en la trampa del malware mientras navegas en la web
Por ello es de suma importancia aplicar a nuestro smartphone la actualización más próxima que tengamos disponible porque estas vienen con “parches de seguridad que corrigen vulnerabilidades conocidas en el sistema operativo, ayudando a protegerlos contra ataques de ciberseguridad y malware”, refuerza Micucci.
A modo de recomendación, el especialista de la Universidad Científica del Sur aconseja que debemos estar al tanto de los anuncios del fabricante y seguir las sugerencias para el cuidado de nuestros datos e información que tengamos en el celular.
Por su lado, Kaspersky Latam también recomienda a los usuarios a seguir las siguientes prácticas de ciberseguridad para protegerse contra una ataque de día cero:
- Utiliza solo las aplicaciones necesarias. Eres más vulnerable si posees mucho software en tu dispositivo.
- Usar un firewall de seguridad. Este sistema protege nuestra red privada, decidiendo si una red es fiable o no y bloqueándole la entrada.
- Mantener buenos hábitos de ciberseguridad. Conocer los riesgos a los que estamos expuestos en línea.
- Usar un antivirus.