Un fallo de seguridad recientemente descubierto en los dispositivos iPhone de Apple mostró que los dispositivos han sido susceptibles de ser hackeados de forma remota. Un hacker de sombrero blanco contratado por Google como parte de su equipo Project Zero describió en una larga entrada de blog cómo logró hackear remotamente iPhones a través de WiFi sin necesidad de un error del usuario. Todo lo que necesitaba para obtener un acceso no autorizado era estar cerca de los dispositivos objetivo. El problema que hizo posible el fallo fue parcheado por Apple allá por mayo de 2020.
El exploit de radioproximidad con gusano permitió al hacker de sombrero blanco acceder a todos los archivos almacenados en los dispositivos objetivo que incluyen correos electrónicos, notas, imágenes, datos de localización, etc. Lo que hace que estos hallazgos sean especialmente notables es el hecho de que los usuarios no tuvieron que hacer clic en un enlace sospechoso, visitar un sitio web sospechoso o descargar un mapa malicioso. Todo lo que tenían que hacer las víctimas potenciales era estar cerca de una persona capaz de explotar el problema de seguridad. Lo que empeora aún más las cosas es que el fallo de seguridad también delataría el acceso a la cámara y al micrófono del dispositivo objetivo.
Según Ian Beer, el investigador de Project Zero que descubrió el problema de seguridad, el fallo parece no haber sido muy utilizado por los ciberdelincuentes. Por lo tanto, es poco probable que alguien haya accedido a los archivos de tu iPhone con este exploit en particular. Sin embargo, señaló que la gente empezó a reaccionar a la noticia después de que Apple publicara un parche que corregía la vulnerabilidad. Por lo tanto, es ciertamente un problema que ha sido explotado con anterioridad. Según el hacker de sombrero blanco, la gente normal no se da cuenta de un arreglo como este sin un profundo interés en este código.
El hallazgo del fallo de seguridad ha sido el proyecto de explotación más largo en el que ha trabajado. Según el experto en ciberseguridad, tardó aproximadamente seis meses en descubrirlo. Sin embargo, señala que las empresas y los equipos patrocinados por el Estado podrían hacerlo mucho más rápido, ya que a menudo no son individuos que trabajan solos, sino grupos de expertos capacitados que colaboran juntos, cada uno con su especialización. También tienen acceso a fuentes de información mucho más sólidas, como archivos de símbolos, código fuente filtrado y hardware como cables especiales, dispositivos de desarrollo, etc.
Los investigadores de seguridad rara vez publican sus hallazgos hasta después de que una empresa haya tenido la oportunidad de ocuparse del problema de seguridad. El hecho de que el fallo de seguridad se haya corregido en mayo y que las masas se enteren de esto en diciembre, significa que el exploit podría haber existido durante mucho tiempo antes de que Apple lo parchease. Nunca ha sido tan importante para los usuarios de teléfonos inteligentes asegurarse de que están ejecutando el último sistema operativo en sus dispositivos conectados y que tienen una protección de seguridad de alta gama en su lugar.