Por @Alvy — 25 de Febrero de 2014

SadmacLa historia es un poco técnica y el bug quizá un poco de risa (dos líneas con comandos goto encadenados), pero básicamente todo ello hace que muchas versiones de iOS y Mac OS X tengan un agujero de seguridad del tamaño del iceberg del Titanic. Debido a ello el protocolo de verificación de seguridad SSL/TLS no funciona bien, dando por válidos certificados que no lo so.

Dicho de otra forma: cuando a través del iPhone o el ordenador se usa el navegador para comunicarse con otro sitio «seguro» con el «candadito», alguien con conocimientos malignos podría estar interceptando esos datos, o haciendo que el sitio parezca que es lo que no es, y tú sin enterarte.

No cabe duda de que esta vulnerabilidad se resolverá con alguna actualización de emergencia, pero su magnitud no deja de ser inquietante. El problema sobre todo, como explican en Re/code es que esto cuestiona el sistema de trabajo de Apple en cuanto a las comprobaciones de seguridad que se realizan en partes vitales de su software del sistema como esta.

En la práctica esto quiere decir que no hay coches ardiendo en las calles, bancos saqueados ni que debamos correr todos a las colinas –de hecho, no se conocen todavía incidentes que aprovechen el bug– pero su potencial destructivo y maligno es realmente grande.

Los más aficionados a las conspiranoias recuerdan además aquellas diapositivas filtradas por Snowden en la que la NSA mostraba los sistemas Apple como «vulnerables» a una interceptación del tráfico de este tipo – precisamente el tipo de efecto de «puerta trasera» que provoca este bug. Esta otra versión es más difícil de tragar: es un bug un tanto obvio para los expertos y comprobable desde fuera fácilmente.

Aunque en el momento de escribir esto el bug 'gotofail' ya está solucionado en la última versión de iOS que llegó el otro día (7.0.6), en Mac OS X 10.9.1 todavía no. Se le espera con ansia.

Compartir en Flipboard  Compartir en Facebook  Tuitear