Apple parchea dos vulnerabilidades zero-day explotadas en ataques sofisticados contra dispositivos iOS
Apple ha lanzado las actualizaciones iOS 18.4.1 e iPadOS 18.4.1 para corregir dos vulnerabilidades zero-day críticas que estaban siendo explotadas activamente en ataques altamente dirigidos y sofisticados contra usuarios específicos de iPhone. Estas vulnerabilidades, localizadas en los componentes CoreAudio y RPAC, permitían a los atacantes ejecutar código arbitrario o eludir protecciones de seguridad en dispositivos afectados.
Detalles técnicos de las vulnerabilidades
CVE-2025-31200: Vulnerabilidad en CoreAudio
La primera vulnerabilidad, identificada como CVE-2025-31200, reside en CoreAudio, un framework responsable del procesamiento de audio en dispositivos iOS y iPadOS. Según Apple, el procesamiento de un archivo multimedia maliciosamente manipulado podría desencadenar un problema de corrupción de memoria, lo que potencialmente permitiría la ejecución de código arbitrario.
Apple, en colaboración con el Threat Analysis Group de Google, confirmó que esta vulnerabilidad fue explotada en un ataque avanzado dirigido a usuarios selectivos de iOS. El mecanismo de explotación implica la manipulación de flujos de audio dentro de archivos multimedia especialmente diseñados para comprometer la integridad del sistema.
CVE-2025-31201: Vulnerabilidad en RPAC
La segunda vulnerabilidad, catalogada como CVE-2025-31201, afecta al mecanismo RPAC (Return-oriented Programming Attack Countermeasure), diseñado para proteger contra exploits. Este fallo permitiría a un atacante con capacidades de lectura y escritura arbitrarias eludir la Autenticación de Punteros (Pointer Authentication), una característica clave para prevenir la manipulación de código.
Apple indicó que este problema también fue explotado en la misma campaña dirigida y ha sido mitigado mediante la eliminación del código vulnerable. La explotación exitosa de esta vulnerabilidad comprometería seriamente las protecciones contra ataques de reorientación de ejecución (ROP).
Dispositivos afectados y medidas de mitigación
Los dispositivos afectados incluyen:
- iPhone XS y modelos posteriores
- iPad Pro de 11″ y 12.9″ (3ª generación y posteriores)
- iPad Air (3ª generación y posteriores)
- iPad (7ª generación y posteriores)
- iPad mini (5ª generación y posteriores)
Apple recomienda encarecidamente a todos los usuarios afectados instalar inmediatamente la actualización disponible a través de Configuración > General > Actualización de software.
Implicaciones de seguridad y contexto de los ataques
Aunque Apple no ha revelado detalles específicos sobre los ataques, los ha descrito como “extremadamente sofisticados” y dirigidos a individuos específicos, lo que sugiere la posible participación de actores estatales o grupos con recursos significativos. Las vulnerabilidades zero-day como estas, que aprovechan fallos previamente desconocidos, son particularmente valiosas en operaciones de espionaje debido a su efectividad y al alto costo asociado con su desarrollo.
Este incidente subraya la importancia crítica de aplicar actualizaciones de seguridad de manera oportuna, especialmente cuando se trata de vulnerabilidades conocidas por estar bajo explotación activa. También resalta los continuos desafíos que enfrentan incluso los sistemas más seguros frente a amenazas avanzadas y persistentes.
Para más información técnica sobre estas vulnerabilidades y las prácticas de seguridad de Apple, los usuarios pueden consultar las notas de seguridad publicadas por Apple el 16 de abril de 2025.