Te contamos por qué deberías actualizar rápido a iOS 8

0

Como sabéis, iOS 8 ha sido liberado por Apple hace escasos días. La semana pasada estuvimos comentando sus novedades e introduciendo algunas de las correcciones de seguridad que implementa respecto a iOS 7. Hoy vamos a entrar más de lleno en el tema y os contaremos por qué os conviene actualizar a iOS 8, si tenéis la opción.

Os contamos por qué es importante actualizar a iOS 8

Os contamos por qué es importante actualizar a iOS 8

Las actualizaciones de diseño y funcionalidades ampliadas son numerosas, aunque a simple vista la apariencia del nuevo sistema no lo sugiera. Hablar de ellas nos supondría un artículo aparte, así que podéis consultar esta entrada donde se detallan. Al margen de esto, lo cierto es que a Apple le interesaba corregir múltiples vulnerabilidades ya existentes en versiones anteriores de su sistema iOS. Hablamos de nada menos que 56 vulnerabilidades de distinta gravedad, aunque aún hay más por llegar. Todas ellas han sido corregidas en el nuevo iOS 8.

NOTA: Esta actualización está disponible solo para equipos iPhone 4s y posteriores, así como iPod de 5ª generación o superior, junto con iPad Air y iPad2 y posteriores.

Además de las múltiples CVEs (vulnerabilidades), Apple también ha corregido problemas en la política de confianza en certificados de iOS. La lista completa de certificados está aquí.

Aparte de eso, se ha corregido un problema de filtración de información en la API utilizada para calcular el tiempo local, ya que se estaba filtrando la información de ubicación sin encriptar. Apple lo ha resuelto modificando la API.

Lista de correciones importantes

  • CVE-2014-4364 : Un atacante podría obtener las credenciales de red WIFI. El atacante podría hacerse pasar por un Punto de Acceso, ofreciendo autenticación mediante LEAP, rompiendo el hash MS-CHAPv1. Dichas credenciales serían utilizadas para autenticarse en el Punto de acceso propuesto, incluso aunque dicho AP tuviera estándares de autenticación más fuertes. Lo que se ha hecho es deshabilitar el método LEAP por defecto.
  • CVE-2014-4368: El dispositivo podría no bloquear la pantalla cuando se utiliza Assistive Touch. Un problema lógico en la forma en que el módulo gestiona los eventos resulta en que la pantalla no llega a bloquearse. Este problema se ha corregido en IOS 8, mejorando la precisión del temporizador.
  • CVE-2014-4357 : Un atacante con acceso a un dispositivo iOS podría acceder a información confidencial del usuario a través de los LOGs, que contienen información detallada. Este problema se ha paliado reduciendo la información que contienen los LOGs.
  • CVE-2014-4384 : Un atacante local podría escalar privilegios e instalar apps no verificadas. Un problema en la ruta en que se instalan las aplicaciones permitiría que el hacker redirija la verificación de código de aplicación hacía un objetivo distinto, invalidando la comprobación y desembocando en la instalación de una aplicación modificada.
  • CVE-2014-4354 : El Bluetooth se activa sin previo aviso y de forma automática tras la actualización de iOS. Se ha modificado para que solamente se active para versiones importantes o pequeñas de estos paquetes.
  • CVE-2014-4377 : Abrir un documento PDF modificado de forma maliciosa podría llevar a la ejecución de código remoto o bloqueo de la aplicación. Un desbordamiento de búfer existente en dicha app es el causante. 
  • CVE-2014-4361 : Una app en segundo plano puede averiguar que app está en primer plano. La API qu calcula la aplicación en ejecución principal no tiene suficiente control de acceso. Este problema se ha corregido añadiendo controles adicionales.
  • CVE-2014-4369 : Una aplicación podría causar un bloqueo o cuelgue del sistema. Una referencia a un puntero “vacío” existe en los argumentos de la API IOAcceleratorFamily. El problema se ha corregido mejorando la validación de los argumentos de dicha API IOAcceleratorFamily.
  • CVE-2014-4373 : El dispositivo podría reiniciarse sin previo aviso. Un puntero de memoria nulo estaba presente en el acelerador de gráficos Intel. El problema se ha corregido mejorando la administración de errores.
  • CVE-2014-4379 : una aplicación maliciosa podría conseguir leer punteros de memoria en el KERNEL de iOS, lo que podría permitirle hacer un “bypass” de la función ASLR asociada al Kernel (Address Space Layout Randomization, una medida de seguridad). Un problema de lectura fuera de límite en la función IOHIDFamilly es el causante. El problema se ha corregido mejorando la comprobación de límites de memoria usados.
  • CVE-2014-4404 :Una app maliciosa podría ejecutar código remoto con Privilegios de Administrador. Un fallo de desbordamiento de búfer en la forma en que IOHIDFamilly realiza el mapeo de propiedades de clave es el causante. La mejora de comprobación de límites de uso de memoria ha solucionado el fallo.
  • CVE-2014-4388 : Una app maliciosa podría ejecutar código remoto con privilegios de Administrador. Existe un problema (en versiones anteriores de iOS) de comprobación de ciertos campos de metadatos referentes a objetos “IODataQueue”. El problema se ha corregido mejorando la validación de metadatos.
  • CVE-2014-4409 : Un sitio web malicioso podría rastrear al usuario, incluso si este navega de forma “privada”. Una aplicación web podría almacenar datos HTML5 en caché durante la navegación habitual, para después leer dichos datos en navegación privada. Esto se ha corregido desactivando el acceso a la caché cuando se usa la “navegación privada”.

Como actualizar a iOS 8

Para actualizar vuestro sistema Apple a iOS 8

  • Navegad por el menú Ajustes > General > Actualizaciones de software

También puede ser descargada desde iTunes si tenéis el dispositivo conectado a un PC con conexión a Internet.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR