"Vidrio líquido", software espía y regreso a lo esencial: Apple lanza actualización de emergencia para modelos antiguos de iPhone

"Vidrio líquido", software espía y regreso a lo esencial: Apple lanza actualización de emergencia para modelos antiguos de iPhone

Peligros de DarkSword: por qué es urgente actualizar a iOS 18.7.7

image

Apple, por primera vez en mucho tiempo, cedió a los usuarios y volvió a ofrecer actualizaciones de seguridad para una versión antigua del sistema que muchos ya consideraban un paso olvidado. Se trata de iOS 18, en la que todavía funcionan millones de iPhone, a pesar del lanzamiento de iOS 26.

El motivo fue una oleada de ataques que utilizaban la herramienta DarkSword. Este conjunto permite infectar dispositivos de forma sigilosa al visitar sitios comprometidos, sin que el propietario realice ninguna acción. Antes, la protección contra ataques de este tipo solo aparecía en versiones nuevas del sistema, y Apple, en la práctica, obligaba a los usuarios a elegir: actualizar o asumir el riesgo.

Ahora la empresa cambió de enfoque. Se ha publicado la actualización iOS 18.7.7, que cierra las vulnerabilidades utilizadas por DarkSword, y se distribuye a un conjunto de dispositivos mucho más amplio que antes. Los usuarios con las actualizaciones automáticas activadas recibirán las correcciones automáticamente; los demás pueden instalar la actualización manualmente o actualizar a iOS 26.

Las vulnerabilidades que sustentan DarkSword se detectaron ya en 2025, y los ataques comenzaron a registrarse activamente en primavera. El conjunto usa seis fallos de seguridad, cada uno con un identificador separado. Apple empezó a corregir estos problemas a medida que se hicieron públicos, desde la versión iOS 18.6, pero más tarde dejó de publicar actualizaciones para parte de los dispositivos que podían ejecutar la versión más reciente.

En la práctica, eso llevó a una situación extraña. A finales de 2025, muchos propietarios de iPhone que deliberadamente se quedaron en iOS 18 —por la interfaz a la que estaban acostumbrados, por aplicaciones incompatibles o por mera falta de memoria— dejaron de recibir protección. Según estimaciones, aproximadamente una cuarta parte de los usuarios seguía en esa versión del sistema.

Mientras tanto, DarkSword se extendió rápidamente a diferentes actores. En los ataques se identificó a la empresa PARS Defense y a los grupos UNC6748 y UNC6353. La herramienta se empleó no solo para operaciones puntuales, sino en un espectro mucho más amplio: desde vigilancia hasta el robo de criptomonedas.

Durante la infección, varios programas maliciosos se instalaban en los dispositivos. Entre ellos estaba GhostBlade, que roba datos a través del navegador; la puerta trasera GhostKnife; y la herramienta GhostSaber, capaz de ejecutar comandos y extraer información. La situación empeoró cuando el código de DarkSword se publicó en abierto en GitHub: después de eso, su uso se volvió considerablemente más sencillo.

Apple tardó en reaccionar a las demandas de publicar correcciones para sistemas antiguos. Las críticas aumentaron, sobre todo porque los usuarios no querían pasar a iOS 26 por su controvertida interfaz con un efecto de «vidrio líquido» y problemas de rendimiento.

Ahora la compañía reconoció básicamente el problema y cambió de estrategia. iOS 18.7.7 quedó disponible para una amplia lista de dispositivos. La actualización llegó a iPhone XR, iPhone XS, iPhone XS Max, iPhone 11, iPhone 11 Pro, iPhone 11 Pro Max, iPhone SE de segunda generación, iPhone 12, iPhone 12 mini, iPhone 12 Pro, iPhone 12 Pro Max, iPhone 13, iPhone 13 mini, iPhone 13 Pro, iPhone 13 Pro Max, iPhone SE de tercera generación, iPhone 14, iPhone 14 Plus, iPhone 14 Pro, iPhone 14 Pro Max, iPhone 15, iPhone 15 Plus, iPhone 15 Pro, iPhone 15 Pro Max, iPhone 16, iPhone 16 Plus, iPhone 16 Pro, iPhone 16 Pro Max y iPhone 16e.

En las tabletas, la actualización está disponible para el iPad mini de quinta generación con chip A17 Pro; el iPad de séptima generación con chip A16; los iPad Air de tercera, cuarta y quinta generación; el iPad Air de 11 pulgadas con chips M2 y M3; el iPad Air de 13 pulgadas con chips M2 y M3; el iPad Pro de 11 pulgadas de primera generación y de todas las versiones posteriores hasta los modelos con chip M4; el iPad Pro de 12,9 pulgadas de la tercera a la sexta generación; y el iPad Pro de 13 pulgadas con chip M4.

Este ya es el segundo caso en un mes en el que Apple publica correcciones para versiones anteriores del sistema. Anteriormente se había tomado una medida similar debido a otra herramienta, Coruna, que también se salió del ámbito de los ataques muy específicos.