La empresa de ciberseguridad Oligo encontró 23 vulnerabilidades importantes en el protocolo AirPlay de Apple. (Foto referencial: Apple)
La empresa de ciberseguridad Oligo encontró 23 vulnerabilidades importantes en el protocolo AirPlay de Apple. (Foto referencial: Apple)

La función AirPlay es muy popular entre los usuarios de porque permite transmitir audio, video o fotos desde un dispositivo Apple a otros dispositivos compatibles; sin embargo, recientemente se descubrieron graves fallos de seguridad que podrían poner en riesgo la información de los usuarios.

MIRA TAMBIÉN:

La firma de ciberseguridad ha identificado 23 vulnerabilidades críticas en el protocolo AirPlay de Apple. Estos fallos, denominados “AirBorne”, abren la puerta a que hackers puedan tomar el control de dispositivos conectados a una misma red Wi-Fi. El riesgo no se limita solo a los productos de Apple, sino que también impacta a otros fabricantes que utilizan software compatible con AirPlay en sus equipos.

Los investigadores explicaron que estos errores permiten ataques de ejecución remota de código (RCE), lo que significa que un atacante puede tomar el control del dispositivo desde otra ubicación. En un de demostración, se ve cómo acceden a un altavoz Bose compatible con AirPlay y muestran en la pantalla el logotipo de “AirBorne”.

Una empresa de ciberseguridad encontró 23 vulnerabilidades importantes en el protocolo AirPlay de Apple. (Foto: Ravi Roshan / Pexels)
Una empresa de ciberseguridad encontró 23 vulnerabilidades importantes en el protocolo AirPlay de Apple. (Foto: Ravi Roshan / Pexels)

Además, advirtieron que este tipo de vulnerabilidad podría ser usada para espiar a través de dispositivos que tengan micrófonos.

“Como AirPlay es compatible con una variedad tan amplia de dispositivos, hay muchos que tardarán años en parchearse o nunca se parchearán”, advirtió Gal Elbaz, director técnico de Oligo. “Y todo se debe a vulnerabilidades en una pieza de software que afecta a todo”.

Oligo informó a Apple sobre estos riesgos entre finales del otoño y el invierno pasados. Según el New York Post, la empresa de ciberseguridad trabajó junto a Apple durante meses para corregir los fallos antes de hacer públicos sus hallazgos este martes.

Apple lanzó parches de seguridad el 31 de marzo para corregir los errores en sus propios dispositivos. Entre los sistemas actualizados se incluyen iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 y visionOS 2.4.

Los hackers pueden realizar ataques si están cerca del vehículo y si la contraseña del punto de acceso Wi-Fi es débil o predecible. (Foto referencial: Freepik)
Los hackers pueden realizar ataques si están cerca del vehículo y si la contraseña del punto de acceso Wi-Fi es débil o predecible. (Foto referencial: Freepik)

No obstante, los dispositivos de otras marcas que son compatibles con AirPlay siguen siendo vulnerables. Los investigadores señalaron que cada fabricante debe lanzar sus propias actualizaciones, y los usuarios tendrán que instalarlas manualmente para estar protegidos. Apple explicó a que sí creó parches para esos dispositivos, pero reconoció que hay “limitaciones” en los ataques que podrían ocurrir debido a estos errores.

Incluso los sistemas equipados con CarPlay están en riesgo. Según los investigadores, los hackers pueden realizar ataques si están cerca del vehículo y si la contraseña del punto de acceso Wi-Fi es débil o predecible.

Para protegerse, se recomienda: actualizar los dispositivos, desactivar AirPlay si no se está usando, conectarse solo a dispositivos de confianza, limitar las opciones de AirPlay en la configuración y evitar su uso en redes Wi-Fi públicas.

Apple lanzó parches de seguridad para corregir los errores en sus propios dispositivos. (Foto: AFP)
Apple lanzó parches de seguridad para corregir los errores en sus propios dispositivos. (Foto: AFP)

Más consejos para proteger tu privacidad en Internet

Según Kaspersky, para proteger tu privacidad en internet, es crucial revisar y configurar cuidadosamente las opciones de privacidad en tus redes sociales y otras cuentas online. Limita la información que compartes públicamente y ajusta quién puede ver tus publicaciones e información personal. Evita compartir detalles sensibles como tu dirección o número de teléfono en perfiles públicos.

Otro aspecto importante es ser consciente de lo que compartes y dónde lo haces. No utilices servicios en línea destinados a compartir información para almacenar datos privados. Sé cauteloso al hacer clic en enlaces y al descargar archivos, especialmente de fuentes desconocidas. Utiliza conexiones seguras (HTTPS) al ingresar información personal y considera el uso de una VPN en redes Wi-Fi públicas para cifrar tu tráfico.

Finalmente, Kaspersky recomienda utilizar contraseñas fuertes y únicas para cada una de tus cuentas y habilitar la autenticación de dos factores siempre que sea posible. Mantén tu software de seguridad actualizado para protegerte contra malware y otras amenazas que puedan comprometer tu privacidad.

Consejos para evitar estafas al comprar en línea

  • Compra en sitios web seguros y de confianza: Verifica que la URL comience con “https://” y que haya un icono de candado en la barra de direcciones. Investiga la reputación del vendedor antes de comprar.
  • Sé escéptico ante ofertas demasiado buenas para ser verdad: Los precios excesivamente bajos o las promociones urgentes suelen ser señales de alerta.
  • No compartas demasiada información personal: Solo proporciona la información necesaria para la compra. Sospecha si te piden datos sensibles como tu número de seguro social o contraseñas.
  • Utiliza métodos de pago seguros: Prefiere tarjetas de crédito o servicios de pago reconocidos que ofrezcan protección al comprador. Evita transferencias bancarias directas a desconocidos.
  • Revisa las políticas de devolución y reembolso: Asegúrate de entender los términos antes de comprar, en caso de que necesites devolver un producto.
  • Ten cuidado con los correos electrónicos y mensajes sospechosos: No hagas clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos o no solicitados.

P1

p2

p3

p4

p5

p6

p7

p8

Contenido sugerido

Contenido GEC