Apple en silencio parchó a los periodistas de fallas de día cero de iPhone

Tenemos un nuevo desarrollo en el mundo de seguridad digital. Además, está relacionado con uno de los principales marcas tecnológicas en el mundo. Un descubrimiento reciente de Citizen Lab ha arrojado luz sobre una vulnerabilidad preocupante: un defecto de día cero de iPhone que fue explotado silenciosamente para atacar a periodistas con spyware mercenario. Manzanaconocido por su fuerte postura de seguridad, desde entonces ha parcheado esta vulnerabilidad crítica. Sin embargo, los detalles ofrecen una llamada de atención sobre las sofisticadas amenazas que enfrentan incluso los dispositivos más seguros.

Detalles sobre la vulnerabilidad del día cero de iPhone parcheada por Apple

La historia comenzó a desarrollarse en abril de 2025. Ese mes, Apple notificó discretamente a un grupo selecto de usuarios de iOS, incluidos dos periodistas destacados, que sus dispositivos habían sido atacados por Spyware Advanced. Forense Análisis realizado por el Laboratorio de Ciudadanosun grupo principal de investigación de ciberseguridad, confirmó estas sospechas. Su investigación reveló que un notable periodista europeo y el periodista italiano Ciro Pellegrino fueron atacados con grafito spyware. Este último es un producto de la firma de vigilancia israelí Paragon.

Este insidioso spyware fue desplegado a través de Un ataque de iMessage cero altamente sofisticado. Como su nombre indica, un ataque de «clic cero» no requiere interacción de la víctima. En otras palabras, simplemente recibir un mensaje malicioso puede comprometer el dispositivo. Apple actuó para mitigar esta amenaza en su actualización iOS 18.3.1, asignando la vulnerabilidad el identificador CVE-2025-43200. Curiosamente, mientras Apple solucionó el problema en febrero, el reconocimiento público oficial de la explotación de la falla no llegó hasta más tarde. Es por eso que decimos que fue una «solución tranquila».

Vulnerabilidad relacionada con los enlaces de iCloud

Un análisis posterior de Citizen Lab encontró un enlace claro, identificando un indicador que conectaba ambos casos dirigidos con el mismo operador de Paragon. La vulnerabilidad explotó específicamente cómo iOS procesó fotos y videos enviados a través de enlaces de iCloud, por lo que es un vector particularmente sigiloso para el ataque. Francesco Cancellato, un colega del Sr. Pellegrino, también había sido notificado en enero de 2025 acerca de ser atacado con el spyware de grafito de Paragon. Esto sugirió un patrón más amplio de ataques sofisticados contra profesionales de los medios.

El incidente subraya el juego continuo de gato y ratón entre los fabricantes de dispositivos y aquellos que desarrollan herramientas de vigilancia. Esta vez, Apple ha abordado este defecto específico. Sin embargo, la persistencia del spyware mercenario y la creatividad de sus desarrolladores significan que la vigilancia sigue siendo primordial para todos los usuarios. Esto es especialmente cierto para aquellos en profesiones de alto riesgo como el periodismo.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *