Anuncio cerrado

Anoche, Apple finalmente hizo una declaración oficial sobre el caso relacionado con errores de seguridad del procesador (los llamados errores Spectre y Meltdown). Como ha quedado claro, los fallos de seguridad no sólo afectan a los procesadores Intel, sino que también aparecen en los procesadores basados ​​en la arquitectura ARM, muy popular en teléfonos móviles y tabletas. Apple utilizó la arquitectura ARM para sus procesadores Ax más antiguos, por lo que era de esperar que aquí también aparecieran fallos de seguridad. La empresa así lo confirmó en su comunicado de ayer.

Según el informe oficial que puedes leer aquí, todos los dispositivos macOS e iOS de Apple se ven afectados por estos errores. Sin embargo, actualmente nadie tiene conocimiento de ningún exploit existente que pueda aprovechar estos errores. Este abuso sólo puede ocurrir si se instala una aplicación peligrosa y no verificada, por lo que la prevención es relativamente clara.

Todos los sistemas Mac e iOS se ven afectados por esta falla de seguridad, pero actualmente no existen métodos que puedan aprovechar estas fallas. Estos fallos de seguridad sólo pueden explotarse instalando una aplicación peligrosa en su dispositivo macOS o iOS. Por lo tanto, recomendamos instalar únicamente aplicaciones de fuentes verificadas, como la App Store. 

Sin embargo, a esta afirmación, la compañía añade de golpe que una gran parte de los agujeros de seguridad han sido "parchados" con actualizaciones ya publicadas para iOS y macOS. Esta solución apareció en las actualizaciones de iOS 11.2, macOS 10.13.2 y tvOS 11.2. La actualización de seguridad también debería estar disponible para dispositivos más antiguos que aún ejecutan macOS Sierra y OS X El Capitan. El sistema operativo watchOS no se ve afectado por estos problemas. Es importante destacar que las pruebas revelaron que ninguno de los sistemas operativos "parchados" se ralentiza de ninguna manera como se esperaba originalmente. En los próximos días, habrá más actualizaciones (especialmente para Safari) que harán que los posibles exploits sean aún más imposibles.

Fuente: 9to5mac, Apple

.