Apple lanzó actualizaciones de seguridad de emergencia el lunes para arreglar una vulnerabilidad en iOS e iPados, identificados como CVE-2025-24200que ha sido explotado activamente en la naturaleza. El defecto presenta un problema de autorización que podría permitir a los atacantes con acceso físico para deshabilitar el modo restringido USB en dispositivos bloqueados como parte de un ataque físico cibernético.
Apple libera actualizaciones de emergencia para arreglar la vulnerabilidad de iOS
Modo restringido USB, introducido en iOS 11.4.1, evitan Los dispositivos iOS e iPados se comunican con accesorios cuando no han sido desbloqueados y conectados dentro de la hora anterior. Esta característica tiene como objetivo proteger los dispositivos del acceso no autorizado por las herramientas forenses digitales a menudo utilizadas por la aplicación de la ley, como Cellebrite y GrayKey.
Apple confirmó que es consciente de los informes que indican que esta vulnerabilidad puede haber sido explotada en ataques altamente sofisticados contra individuos específicos específicos. La falla se ha abordado con una mejor gestión estatal de acuerdo con el aviso de Apple, aunque aún más detalles técnicos siguen siendo no revelados.
Bill Marczak, un investigador de seguridad del Citizen Lab de la Universidad de Toronto, descubrió y informó la vulnerabilidad. El software actualizado está disponible para los siguientes dispositivos:
- iOS 18.3.1 y iPados 18.3.1: iPhone XS y más tarde, iPad Pro de 13 pulgadas, iPad Pro de 12.9 pulgadas de tercera generación y más tarde, iPad Pro 11 pulgadas de 1ra generación y más tarde, iPad Air 3rd Generation y más tarde, IPad 7th Generation y más tarde, y iPad Mini 5th Generation de quinta generación y más tarde.
- iPados 17.7.5: iPad Pro 12.9 pulgadas 2da generación, iPad Pro 10.5 pulgadas y 6ª generación de iPad.
Este lanzamiento sigue una solución reciente para una falla de seguridad diferente.CVE-2025-24085un error gratuito de uso en el componente de medios centrales, identificado en particular como explotado en versiones anteriores de iOS. Además, los proveedores de vigilancia implementan con frecuencia las vulnerabilidades de día cero en el software Apple para extraer datos de dispositivos comprometidos.
Las herramientas comercializadas comercializadas, como Pegasus de NSO Group, reclaman la utilidad para la aplicación de la ley al tiempo que enfrentan el escrutinio de prácticas invasivas. NSO Group ha mantenido que Pegasus no está diseñado para la vigilancia masiva y tiene licencia exclusiva a las agencias examinadas.
El modo restringido USB ha sido crucial para minimizar los riesgos asociados con los ataques físicos a través de los puertos del dispositivo. Si un dispositivo está bloqueado durante más de una hora, Apple deshabilita sus puertos de rayo o USB para frustrar las posibles infracciones de los accesorios conectados.
El Instituto Nacional de Normas caracteriza la vulnerabilidad recién parchada como un problema de autorización que requirió mejoras de gestión estatal. Apple señaló que un ataque físico podría desactivar el modo restringido USB en dispositivos bloqueados y ha reconocido las preocupaciones con respecto a su explotación en ataques específicos.
Marczak enfatizó específicamente la naturaleza crítica de esta actualización, instando a los usuarios a actualizar a iOS 18.3.1 para salvaguardar contra estas vulnerabilidades. Los usuarios pueden encontrar la actualización a través de la configuración de su dispositivo en la actualización de software.
Para los dispositivos no afectados por la falla y la ejecución de versiones de iOS anteriores, Apple no ha emitido actualizaciones a medida que la compañía continúa priorizando los sistemas operativos más recientes, lo que refuerza la importancia de las actualizaciones oportunas para combatir los paisajes de amenazas digitales.
Crédito de la imagen destacada: William Hook/Unsplash