Apple afirma que no tenía conocimiento de la existencia del malware utilizado por la NSA para explotar los iPhone

[youtube=http://www.youtube.com/watch?v=b0w36GAyZIA&w=580&h=370]

  ABANDONO JEEP es el nombre de un malware del que les hablé el último día del año pasado, cuando les dije que la agencia federal estadounidense NSA Lo usó hace 3 o 4 años para acceder a los archivos del iPhone y controlarlos. Aunque no se sabe si este malware todavía se puede utilizar para explotar iOS, la NSA tenía una tasa de explotación del 100% en los terminales que llegaban a su poder, por lo que estamos hablando de un software potente, que Apple aparentemente no habría sabido.

Apple nunca ha trabajado con la NSA para crear una puerta trasera en ninguno de nuestros productos, incluido el iPhone. Además, desconocíamos este supuesto programa de la NSA dirigido a nuestros productos. Nos preocupamos profundamente por la privacidad y seguridad de nuestros clientes. Nuestro equipo trabaja continuamente para hacer que nuestros productos sean aún más seguros y facilitamos a los clientes mantener su software actualizado con los últimos avances. Siempre que escuchamos acerca de intentos de socavar la seguridad líder en la industria de Apple, investigamos exhaustivamente y tomamos las medidas adecuadas para proteger a nuestros clientes. Continuaremos utilizando nuestros recursos para adelantarnos a los piratas informáticos maliciosos y defender a nuestros clientes de los ataques a la seguridad, independientemente de quién esté detrás de ellos.

  En un comunicado de prensa proporcionado el martes, la empresa Apple dice no colaboró ​​con la NSA para el desarrollo de este tipo de software y para su implementación en ningún producto. Además, la empresa afirma que no tenía conocimiento de que la NSA estaba explotando sus iDevices de una forma u otra. A partir de aquí el comunicado nos habla de la continua lucha que lleva a cabo Apple para asegurar su sistema operativo contra todo tipo de ataques.

  El problema para los usuarios es que agencias de este tipo seguirán explotando los terminales móviles en el futuro porque ese es su objetivo y, independientemente de los esfuerzos de los fabricantes por proteger sus productos, siempre que se encuentren vulnerabilidades que puedan explotarse.