Se filtró el exploit DarkSword: millones de iPhones en riesgo

10

Una potente herramienta de piratería, DarkSword, se filtró públicamente en GitHub, exponiendo a millones de iPhones y iPads a posibles riesgos. Los expertos en ciberseguridad advierten que este desarrollo reduce drásticamente la barrera para que actores maliciosos aprovechen las vulnerabilidades en versiones anteriores del sistema operativo iOS de Apple. El kit filtrado requiere una experiencia técnica mínima para implementarlo, lo que hace que los ataques generalizados sean muy probables.

La filtración y sus implicaciones

Matthias Frielingsdorf, cofundador de iVerify, describe la versión filtrada de DarkSword como “fácil de reutilizar”. La herramienta consta de archivos HTML y JavaScript fácilmente disponibles, lo que permite a los piratas informáticos configurar exploits operativos en cuestión de horas. Esta facilidad de uso significa que incluso los atacantes sin experiencia pueden atacar dispositivos vulnerables.

Por qué es importante: El exploit DarkSword se dirige específicamente a iPhones y iPads con iOS 18 o anterior. Los propios datos de Apple indican que aproximadamente el 25% de los dispositivos activos (potencialmente cientos de millones ) permanecen en estos sistemas obsoletos. Esta vulnerabilidad no es teórica; El investigador de seguridad Matteyeux hackeó con éxito un iPad mini con iOS 18 utilizando la muestra filtrada.

Cómo funciona DarkSword

El exploit opera extrayendo datos confidenciales de dispositivos comprometidos a través de HTTP. Esto incluye contactos, mensajes, registros de llamadas y contraseñas de Wi-Fi almacenados en el llavero de iOS. Luego, la información robada se carga en servidores controlados por el atacante.

Detalles clave: El código filtrado contiene instrucciones explícitas sobre cómo implementar el exploit, incluidos comentarios que detallan el proceso de exfiltración. Un comentario describe cómo el malware “lee y filtra archivos relevantes desde el punto de vista forense de dispositivos iOS”. Otro hace referencia a la “actividad posterior a la explotación”, la fase en la que los datos robados se vierten sistemáticamente en servidores remotos.

Orígenes conocidos y objetivos potenciales

DarkSword ha sido vinculado anteriormente con piratas informáticos del gobierno ruso que supuestamente lo utilizaron contra objetivos ucranianos. Un detalle inusual en el código filtrado hace referencia a la carga de datos robados en un sitio web de ropa ucraniano, aunque el motivo aún no está claro.

El contexto más amplio: La filtración de DarkSword subraya la creciente amenaza de que las herramientas de piratería patrocinadas por el estado estén disponibles públicamente. Esta tendencia no sólo aumenta el riesgo para las personas, sino que también complica la seguridad geopolítica, ya que varios actores pueden convertir estos exploits en armas.

Respuesta y mitigación de Apple

Apple reconoció el exploit dirigido a dispositivos más antiguos y lanzó una actualización de emergencia el 11 de marzo para sistemas que no pueden ejecutar las últimas versiones de iOS. La empresa destaca que mantener el software actualizado es la defensa más eficaz. El modo de bloqueo también bloquea estos ataques específicos.

Para usuarios: Si ejecuta iOS 18 o una versión anterior, es fundamental actualizar a la última versión. Sin esta actualización, su dispositivo sigue siendo muy vulnerable a la explotación.

La disponibilidad pública de DarkSword aumenta significativamente el panorama de amenazas para los usuarios de iPhone y iPad. La simplicidad de la herramienta y su eficacia comprobada la convierten en un activo peligroso en manos de actores malintencionados, lo que subraya la necesidad urgente de actualizaciones de software generalizadas y una mayor concienciación sobre la ciberseguridad.