Un exploit me llamó la atención, principalmente debido a la posibilidad de que el malware lo incorpore infectando empresas y escuelas. Este exploit es, como puede haber adivinado a partir del título, el defecto del lanzamiento de OSX / iOS, publicado en here , que permite la escritura de archivos en cualquier destino sin la intervención del usuario, siempre y cuando el dispositivo de destino esté activado. Esto se ha corregido en iOS 9 y, como la mayoría de las personas actualizan sus teléfonos con regularidad, probablemente no será un problema enorme . Sin embargo, en el espacio de computadoras de escritorio y portátiles, las personas (y, especialmente, las organizaciones) no actualizan sus computadoras con frecuencia, y pueden tener versiones de OSX tan antiguas como 10.7 o anteriores. Aunque soy consciente de que la última versión de OSX tiene esta vulnerabilidad solucionada, me interesa probar un lote de MacBooks (que no se actualizan con regularidad) para asegurarme de que no sean vulnerables, y parchearlos si lo están. Con este objetivo en mente, busqué la vulnerabilidad para ver si podía encontrar un guión de prueba, pero todo lo que pude encontrar fue una gran cantidad de artículos de noticias que citaron la vulnerabilidad como otra razón más para actualizar a iOS 9. Algunos artículos más descriptivos dicen que Mark Dowd, de Azimuth Security , descubrió el exploit y lanzó un video de prueba, pero eso es todo lo que puedo encontrar sobre el exploit. Tampoco puedo encontrar un identificador CVE para ello. ¿Dowd alguna vez liberó los detalles del exploit? Parece que recuerdo algunos malware o ataques usando esto, pero no estoy seguro. Es posible, aunque muy improbable, que se tratara de un truco destinado a alentar a las personas a actualizar a iOS 9, pero lo dudo. De todos modos, sería muy apreciado si alguien pudiera arrojar algo de luz sobre este exploit, su estado, etc.