Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Se ha encontrado una vulnerabilidad grave en Bluetooth. ¿Amenaza a los iPhones y iPads?

Bluetooth SIG, la corporación sin fines de lucro que encabeza el desarrollo y la concesión de licencias de Bluetooth, ha publicado un informe sobre nueva vulnerabilidadque fue revelado en versiones Bluetooth con 4…0 sobre 5…0… La vulnerabilidad permite a los ciberdelincuentes lanzar un llamado «ataque de intermediario» en los dispositivos de los usuarios. Varios productos de numerosas empresas estaban en riesgo, incluidos dispositivos de Apple… ¿Cómo protegerse de esta desgracia? Introduce el modo de bloqueo: ¿apaga el Bluetooth, abandona los AirPods bloqueándolos en una caja fuerte?

¿La vulnerabilidad amenaza a los dispositivos Bluetooth? Apple?

Es posible, pero a juzgar por la descripción superficial de la vulnerabilidad en el mensaje Bluetooth SIG, la probabilidad de que los productos Apple sufrir de esta vulnerabilidad es extremadamente pequeña. En las comunicaciones Bluetooth entre dispositivos, el software Apple se comporta con una precaución maníaca. Las lagunas informadas en los mensajes han Apple ya, por si acaso, están bloqueados. Otras medidas de seguridad (sandboxing, cifrado inteligente y más) hacen Apple aún más invulnerable.

Pero, sin embargo, no existe una invulnerabilidad absolutamente completa, y estoy seguro de que Apple pagará por la información completa y detallada sobre esta vulnerabilidad y, si es necesario, realizará de inmediato los cambios necesarios en el sistema de seguridad de sus sistemas operativos. Y hará que los cambios estén disponibles, de una forma u otra, si no son obligatorios. Apple lo hace con regularidad. En cualquier caso, en el ecosistema de Apple, la nueva vulnerabilidad es menos peligrosa que en otras plataformas.

¿Se puede piratear el Bluetooth?

Todavía no ha sucedido nada terrible. Si los investigadores no hubieran identificado la falla de seguridad en Bluetooth de estas versiones, algún día podría ser explotada con intenciones maliciosas. Si sabemos reproducirlo, casi lo hemos derrotado. El resto es cuestión de tecnología. Solo en Bluetooth, y solo en los últimos dos años, ya se han identificado y neutralizado tres vulnerabilidades. Este es el cuarto. Pronto aparecerá un parche que neutraliza esta falla en nuevas versiones o en actualizaciones de seguridad en sistemas operativos y firmware. Las lagunas y los errores que aún no se han identificado (y probablemente lo estén) son mucho más peligrosos. Solo hay una forma de garantizar la protección contra ellos: no usar tecnología, pero ya no somos capaces de eso.

La vulnerabilidad fue identificada por dos equipos universitarios. Y tendrán que dividir la tarifa a la mitad. No les pagará Appley probablemente estaban molestos porque Apple paga mucho por este tipo de mensajes. Debido a que las categorías de peso de los cazadores de vulnerabilidades y las corporaciones gigantes, en cuyas obras buscan problemas, no son exactamente las mismas, en los últimos años todo ha sucedido.

Cómo ganar dinero con errores Apple

Otoño 2016 Apple lanzó su propio programa llamado bug bounty: la compañía prometió pagar recompensas de hasta 200 mil dólares a aquellos que encuentren errores críticos en iOS. A partir de 2019, cualquier investigador de seguridad que encuentre errores en iOS, macOS, tvOS, watchOS o iCloud será elegible para pagos en efectivo por revelar la vulnerabilidad a Apple…

Apple también aumentó la recompensa máxima de $ 200,000 por exploit antes de 1 Millón de dólares dependiendo de la naturaleza de la vulnerabilidad de seguridad. Sin embargo, esta no es la recompensa máxima: Zerodium, por ejemplo, ofrece recompensas de hasta 1,5 millones de dólares, Éxodo – hasta medio millón de dólares. ¿Participarías? Cuéntanos en nuestro chat de Telegram.

A nadie le gusta pagar, especialmente cuando es posible no pagar. Los cazadores (personas que son excepcionalmente buenas para pensar) han ideado un plan que se parece mucho al chantaje: le dan a la corporación un par de detalles sobre la falla que descubrieron. En el caso de que la corporación ignore esta información, promete publicar detalles sobre esta falla. Se firma un convenio entre la corporación y una pandilla de renacuajos presuntuosos, en el que se definen las responsabilidades de las partes: unas aportan información detallada, otras, por supuesto, tras comprobarlo, pagan la cantidad pactada.

Sugerimos suscribirse a nuestro canal en Yandex.Zen. Allí podrá encontrar materiales exclusivos que no se encuentran en el sitio.

En la mayoría de los estados, esta práctica se considera legal. Lo más probable es que el Grupo de Interés Especial facilite que los equipos universitarios reciban regalías bien merecidas de empresas que podrían sufrir vulnerabilidad o su propia codicia. Por lo general, no se revela quién y cuánto pagó a alguien por el trabajo. No sabremos el monto exacto de las tarifas.