Apple lanza una actualización urgente para una vulnerabilidad de USB
¿Problemas en el paraíso? Apple ha lanzado una actualización de seguridad para solucionar un problema que podría representar un riesgo de seguridad. El riesgo proviene del protocolo USB.
Apple no ha compartido detalles sobre quiénes han sido los objetivos, lo cual no es una sorpresa.
La vulnerabilidad, conocida como CVE-2025-24200, podría permitir a alguien con acceso físico a un iPhone desactivar el Modo Restringido de USB, incluso si el dispositivo está bloqueado.
El Modo Restringido de USB es la forma más probable en la que tu dispositivo podría estar expuesto a este riesgo de seguridad. Este “modo restringido” es una función de seguridad que evita que personas no autorizadas accedan a los datos de un iPhone a través del puerto Lightning. Cuando esta función está activada, el puerto solo permite cargar el dispositivo si ha estado bloqueado por más de una hora. Esto dificulta que los hackers puedan acceder a un teléfono bloqueado sin la información de inicio de sesión correcta.
La actualización está disponible para iPhone XS y modelos más recientes, así como para varios modelos de iPad, incluyendo el iPad Pro de 13 pulgadas, el iPad Pro de 12.9 pulgadas (tercera generación y posteriores), el iPad Pro de 11 pulgadas (primera generación y posteriores), el iPad Air (tercera generación y posteriores), el iPad (séptima generación y posteriores) y el iPad mini (quinta generación y posteriores).
Si tienes uno de estos dispositivos, te recomendamos actualizar el software lo antes posible. Puedes verificar las actualizaciones en la configuración de tu dispositivo.
Este tipo de vulnerabilidades suelen ser aprovechadas por empresas de software espía como Pegasus para vigilar a personas específicas. El usuario promedio no está en riesgo por ahora, ya que los detalles del ataque no se han hecho públicos. Sin embargo, si llegaran a divulgarse, los delincuentes podrían copiar el método, haciendo que las actualizaciones sean aún más importantes.
Un ciberataque a un dispositivo móvil ocurre cuando los hackers intentan acceder a un smartphone o tableta para robar información, tomar el control o causar daños. Estos ataques pueden ocurrir de varias maneras, como aplicaciones maliciosas, ataques de phishing, vulnerabilidades de seguridad o incluso acceso físico al dispositivo.
El malware es una de las amenazas más comunes, donde se instala un software dañino para robar datos, rastrear la actividad o tomar el control del dispositivo. Los ataques de phishing engañan a los usuarios para que proporcionen información personal o credenciales de inicio de sesión a través de correos electrónicos, mensajes o sitios web falsos.