Los últimos modelos de Airport Extreme y Time Capsule, es decir, la sexta generación de estos acaban de revisar su firmware parar tapar una vulnerabilidad por la que se veían afectados y que tiene relación con OpenSSL y más concretamente con el bug que ha traído de cabeza a más de un administrador de redes, HeartBleed, descubierto a principios de este mes y que ha causado un revuelo tremendo por medio internet.
La actualización concretamente se trata de la versión 7.7.3 para la estación base AirPort Extreme y Time Capsule siendo solo el último modelo (el que dispone de Wi-Fi 802.11ac) presentados en junio de 2013 y que la vulnerabilidad se producía solo cuando existía la posibilidad de usar la función de ‘Volver a mi Mac’.
Según leemos en las páginas de soporte de Apple,
La actualización del firmware ofrece una solución para la reciente vulnerabilidad de OpenSSL aparecida para la última generación de estaciones base 802.11ac AirPort Extreme y estaciones base AirPort Time Capsule (junio de 2013) . Esta vulnerabilidad sólo afecta a dispositivos Airport recientes que tienen Volver a mi Mac habilitado. Los clientes con la generación anterior AirPort Extreme y Time Capsule no necesitan actualizar sus estaciones base .
La vulnerabilidad no filtraría las contraseñas , sino que podría permitir a un atacante del tipo ‘man-in- the-middle‘ entre un usuario y un router, acceder a la pantallas de sesión de un router o un ordenador . Sin embargo , a diferencia de las vulnerabilidades encontradas en el software OpenSSL que se ejecuta en los servidores web más populares , los ID de Apple y otras contraseñas no serían interceptados .
Es por esto mismo que si usas uno de los últimos modelos de Airport, te recomendamos encarecidamente que actualices la versión a la 7.7.3 y sino te es posible en un momento determinado al menos desactives la opción de ‘Volver a mi Mac’.
Sé el primero en comentar