Icono del sitio TransMedia

Si eres dueño de un iPhone 12 o una MacBook Air M2… tus dispositivos están infectados

 

 

 

Mario Romero.- Si eres usuario de un iPhone 12 o de una MacBook Air con el chip M2, debes saber que tus dispositivos están infectados y Apple confirmó un informe de una falla de seguridad en la GPU

Investigadores de seguridad han demostrado un exploit que permitiría a un atacante ver los datos procesados ​​por el chip, incluidos los resultados de cosas como consultas ChatGPT.

QUE DEBO SABER SOBRE LA FALLA DE SEGURIDAD?

Los investigadores de seguridad de Trail of Bits han descubierto una vulnerabilidad en varias unidades de procesador gráfico (GPU) fabricadas por Apple, Qualcomm, AMD e Imagination y lo han bautizado con el nombre de efecto LeftoverLocals.

Han demostrado un exploit en el que un atacante que tiene acceso local al dispositivo puede leer datos en la GPU que quedaron del procesamiento anterior, de ahí el nombre. La prueba de concepto les permitió leer con precisión los resultados de una consulta de chatbot de IA.

Qué dispositivos Apple se ven afectados?

La lista completa se desconoce en este momento y por ahora los investigadores informaron de sus hallazgos a Apple y otras empresas afectadas, dándoles tiempo para publicar parches de seguridad antes de que la vulnerabilidad se hiciera pública.

Trail of Bits dice que Apple parchea algunos dispositivos, incluidos los que funcionan con los chips A17 y M3, pero otros siguen siendo vulnerables.

Apple ha confirmado que tanto el iPhone 12 como el MacBook M2 aún pueden ser atacados con éxito.

Por su parte, el sitio Wired dice que otros dispositivos Apple pueden seguir siendo vulnerables y reconoció a LeftoverLocals y señaló que la compañía envió correcciones con sus últimos procesadores M3 y A17, que presentó a fines de 2023, lo que  significa que la vulnerabilidad aparentemente todavía está presente en millones de iPhones, iPads y MacBooks existentes que dependen de generaciones anteriores de silicio de Apple.

ES TAN GRAVE?

El exploit demostrado necesita algún tipo de acceso existente a la máquina, lo que significa que actualmente cae en una categoría de bajo riesgo.

Aunque explotar la vulnerabilidad requeriría cierta cantidad de acceso existente a los dispositivos de los objetivos, las posibles implicaciones son significativas dado que es común que atacantes altamente motivados lleven a cabo ataques encadenando múltiples vulnerabilidades.

Además, establecer un “acceso inicial” a un dispositivo ya es necesario para muchos tipos comunes de ataques digitales.

QUÉ SE DEBE HACER?

Como siempre, mantenga sus dispositivos actualizados con las últimas versiones del sistema operativo compatibles. y estar atentos por si Apple aplica medidas adicionales.

Please follow and like us:
0
0
44
Salir de la versión móvil