Apple Corrige una Vulnerabilidad Zero-Day Activamente Explotada en iOS

Published:

El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para iOS y iPadOS con el objetivo de parchear una vulnerabilidad crítica de tipo zero-day, identificada como CVE-2025-24200. Este fallo de seguridad, que afecta al Modo Restringido de USB, permitía a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados.

¿Qué es el Modo Restringido de USB?

El Modo Restringido de USB es una función de seguridad introducida en iOS 11.4.1 que impide que dispositivos conectados por USB extraigan datos de un iPhone o iPad bloqueado después de una hora de inactividad. Esta medida fue diseñada para proteger a los usuarios contra herramientas de desbloqueo forense, comúnmente utilizadas por agencias de seguridad y otros actores para acceder a datos en dispositivos bloqueados.

Sin embargo, la vulnerabilidad CVE-2025-24200 permitía a un atacante con acceso físico evadir esta protección, reactivar la conexión de datos y acceder a información sensible sin necesidad de desbloquear el dispositivo.

Detalles de la Vulnerabilidad

Aunque Apple no ha revelado detalles específicos sobre cómo se explota esta vulnerabilidad, ha confirmado que el problema radicaba en un fallo en la autorización del sistema operativo. Según investigadores de The Citizen Lab, quienes descubrieron el exploit, esta vulnerabilidad fue utilizada en un ataque «extremadamente sofisticado» dirigido a individuos específicos.

La actualización de emergencia, disponible en iOS 18.3.1 e iPadOS 18.3.1, corrige este fallo mejorando la gestión del estado del dispositivo y asegurando que el Modo Restringido de USB funcione correctamente.

Dispositivos Afectados

La actualización está disponible para los siguientes dispositivos:

  • iOS 18.3.1 y iPadOS 18.3.1: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Air de tercera generación y modelos más recientes.
  • iPadOS 17.7.5: iPad Pro de 12.9 pulgadas (segunda generación) y modelos más antiguos.

Contexto de la Vulnerabilidad

Este parche llega poco después de la corrección de otra vulnerabilidad crítica, CVE-2025-24085, que también estaba siendo explotada activamente en versiones anteriores de iOS. Aunque Apple no ha proporcionado indicadores de compromiso (IOCs) para rastrear la explotación de estos fallos, la empresa ha reforzado la seguridad de sus dispositivos con estas actualizaciones.

¿Cómo Actualizar tu Dispositivo?

Para proteger tu iPhone o iPad, es crucial instalar la actualización de inmediato. Sigue estos pasos:

  1. Abre la aplicación Ajustes.
  2. Ve a General > Actualización de Software.
  3. Si la actualización iOS 18.3.1 o iPadOS 18.3.1 está disponible, selecciónala y sigue las instrucciones para descargarla e instalarla.

Importancia de Mantener tu Dispositivo Actualizado

Este incidente subraya la importancia de mantener los dispositivos actualizados con las últimas versiones de software. Las vulnerabilidades zero-day, como CVE-2025-24200, son especialmente peligrosas porque son explotadas por atacantes antes de que los desarrolladores tengan la oportunidad de corregirlas.

Además, este caso resalta cómo las funciones de seguridad, como el Modo Restringido de USB, pueden verse comprometidas si no se gestionan adecuadamente. Apple ha demostrado una vez más su compromiso con la seguridad al responder rápidamente con un parche de emergencia.

Conclusión

La corrección de la vulnerabilidad CVE-2025-24200 es un recordatorio de que, en un mundo cada vez más conectado, la seguridad de nuestros dispositivos debe ser una prioridad. Si aún no has actualizado tu iPhone o iPad, ahora es el momento de hacerlo.

¿Ya has instalado la actualización? ¡Cuéntanos tu experiencia en los comentarios y comparte este artículo para ayudar a otros a mantenerse seguros!

- Advertisement -
Jorge
Jorgehttps://nksistemas.com
Soy Jorge, Sr Sysadmin Linux/DevOps/SRE y creador de NKSistemas.com Trabajo con plataformas: Linux, Windows, AWS, GCP, VMware, Helm, kubernetes, Docker, etc.

Related articles