Seleccione idioma

Spanish

Down Icon

Seleccione país

England

Down Icon

APOYO: Exploit de iMessage sin hacer clic se dirigió a figuras clave en EE. UU. y la UE

APOYO: Exploit de iMessage sin hacer clic se dirigió a figuras clave en EE. UU. y la UE

El descubrimiento de NICKNAME de iVerify revela una falla de iMessage de cero clic explotada en ataques dirigidos a individuos de alto valor de EE. UU. y la UE, incluidos personajes políticos, profesionales de los medios y ejecutivos de empresas de inteligencia artificial.

iVerify, plataforma líder en seguridad EDR móvil, ha revelado el descubrimiento de una vulnerabilidad de cero clics previamente desconocida en el servicio iMessage de Apple. Denominada NICKNAME, esta falla puede comprometer un iPhone sin la interacción del usuario y parece formar parte de una sofisticada campaña de spyware móvil, posiblemente respaldada por China, dirigida a personas importantes en EE. UU. y Europa.

Según el informe de iVerify, compartido con Hackread.com, observaron actividad inusual en iPhones de entidades prominentes en los EE. UU. y la Unión Europea a fines de 2024 y principios de 2025. Esto incluyó fallas raras que representaron solo el 0,0001% de los registros de fallas de una muestra de 50,000 iPhones, típicos de ataques avanzados de iMessage de cero clic .

Mediante análisis forense, se detectó la vulnerabilidad NICKNAME en dispositivos pertenecientes a personas de alto valor que interesan al Partido Comunista Chino (PCCh). Estos objetivos incluyen figuras políticas, profesionales de los medios de comunicación y ejecutivos de empresas de inteligencia artificial. Cabe destacar que algunas personas afectadas ya habían sido blanco de Salt Typhoon , una conocida operación cibernética.

El exploit aprovecha una vulnerabilidad en el proceso imagent en iPhones, que se cree se activa mediante una serie rápida de actualizaciones de apodos enviadas a través de iMessage. Esta acción provoca una corrupción de memoria por uso después de liberación, lo que permite a los atacantes obtener el control.

La exhaustiva investigación técnica de iVerify ha identificado seis dispositivos que se cree fueron atacados, cuatro de ellos con claras características de NICKNAME y dos con una explotación exitosa. Estas víctimas tenían vínculos constantes con actividades de interés para el PCCh, como haber sido atacados previamente por Salt Typhoon, realizar negocios contrarios a los intereses del PCCh o activismo contra el régimen.

Aunque Apple lanzó un parche para esta vulnerabilidad en iOS 18.3.1 , iVerify advierte que NICKNAME podría ser solo un componente de una cadena de exploits más grande y activa. La compañía enfatiza la necesidad crítica de que las organizaciones, incluidas las entidades gubernamentales, adapten sus modelos de seguridad móvil para contrarrestar estas amenazas modernas y avanzadas.

La atribución directa del PCCh no está definitivamente probada, pero las pruebas circunstanciales son convincentes. Además, según iVerify, la evidencia de expertos independientes en seguridad de iOS, incluido Patrick Wardle de la fundación Objective-By-The-Sea, respalda la vulnerabilidad de dispositivos móviles como una amenaza real en EE. UU.

Este descubrimiento es importante, ya que podría ser la primera detección sistemática de una vulnerabilidad de explotación sin clics en iMessage en Estados Unidos. Estos ataques son particularmente peligrosos porque evaden incluso aplicaciones de mensajería altamente seguras como Signal.

Una vez que un dispositivo se ve comprometido, todas las conversaciones y datos privados, independientemente de la aplicación utilizada, quedan accesibles para los atacantes. Esto es especialmente importante dados eventos como SignalGate , que demuestran que ningún canal de comunicación es verdaderamente privado si se ve comprometido.

HackRead

HackRead

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow