La semana pasada, investigadores de ciberseguridad descubrieron una campaña de hackeo dirigida a usuarios de iPhone que utilizaba una herramienta avanzada llamada DarkSword. Ahora, alguien ha filtrado una versión más reciente de DarkSword y la ha publicado en GitHub, la plataforma para compartir código.
Los investigadores advierten que esto permitirá a cualquier hacker usar fácilmente la herramienta para atacar a usuarios de iPhone con versiones antiguas del sistema operativo de Apple que aún no hayan actualizado a la última versión, iOS 26. Esto probablemente afecte a cientos de millones de iPhones y iPads en uso, según los propios datos de Apple sobre dispositivos desactualizados.
«Esto es grave. Son demasiado fáciles de reutilizar», declaró Matthias Frielingsdorf, cofundador de la startup de seguridad móvil iVerify, el lunes. «Creo que ya no se puede contener. Así que debemos esperar que los delincuentes y otros empiecen a utilizarla».
Frielingsdorf afirmó que estas nuevas versiones del software espía DarkSword comparten la misma infraestructura que las que él y sus colegas de iVerify analizaron previamente, aunque los archivos son ligeramente diferentes. Los archivos subidos a GitHub son sencillos, solo HTML y JavaScript, explicó, lo que significa que cualquiera puede copiarlos, pegarlos y alojarlos en un servidor «en cuestión de minutos u horas».
«Los exploits funcionarán sin problemas», declaró Frielingsdorf. «No se requieren conocimientos de iOS».
Kimberly Samra, portavoz de Google, empresa que analizó previamente el exploit de DarkSword, afirmó que los investigadores de la compañía coinciden con la evaluación de Frielingsdorf.
Un aficionado a la seguridad informática, conocido como matteyeux, también comentó que, efectivamente, es muy fácil utilizar las muestras filtradas de DarkSword. Matteyeux escribió en una publicación en X Monday que logró hackear una tableta iPad mini con iOS 18, la versión anterior del sistema operativo vulnerable a DarkSword, utilizando una muestra de DarkSword que circula en línea.
La portavoz de Apple, Sarah O’Rourke, declaró que la compañía estaba al tanto de la vulnerabilidad que afectaba a dispositivos con sistemas operativos antiguos y desactualizados, y que el 11 de marzo lanzó una actualización de emergencia para dispositivos incompatibles con las versiones recientes de iOS.
«Mantener el software actualizado es fundamental para la seguridad de los productos Apple», afirmó O’Rourke, añadiendo que los dispositivos con software actualizado no corrían riesgo ante estos ataques y que el Modo Bloqueo también los bloquearía.
Un portavoz de Microsoft, propietaria de GitHub, no respondió de inmediato a la solicitud de comentarios.
El código puede utilizarse en ataques activos, contiene varios comentarios que describen cómo funcionan los exploits y cómo implementarlos.
Un comentario, probablemente escrito por uno de los desarrolladores de DarkSword, indica que el exploit «lee y extrae archivos relevantes para análisis forense de dispositivos iOS a través de HTTP», refiriéndose al robo de información del iPhone o iPad de una persona y al envío de los datos por internet a un servidor controlado por el atacante.
«Esta carga útil debe inyectarse en un proceso con acceso al sistema de archivos», se lee en el comentario.
En un caso, el código hace referencia a la «actividad posterior a la explotación» y describe el proceso que se lleva a cabo después de que el malware haya accedido al teléfono de la persona y haya robado su contenido, incluyendo contactos, mensajes, historial de llamadas y el llavero de iOS, que almacena contraseñas de Wi-Fi y otros secretos, para luego volcarlos en un servidor remoto.
Otro archivo contiene referencias a la carga de datos a un popular sitio web de ropa ucraniano, aunque no pudimos determinar de inmediato el motivo. Supuestamente, hackers del gobierno ruso utilizaron DarkSword contra objetivos ucranianos.
Según iVerify, Google y Lookout, que también analizaron previamente el malware DarkSword, este software espía funciona específicamente contra iPhones y iPads con iOS 18.
Según datos de Apple, aproximadamente una cuarta parte de los usuarios de iPhone y iPad aún utilizan iOS 18 o versiones anteriores. Con más de 2.500 millones de dispositivos activos, esto probablemente equivale a cientos de millones de personas cuyos dispositivos son vulnerables a los ataques de DarkSword.
Por eso, Frielingsdorf recomienda que todos actualicen el sistema operativo de su iPhone.
El descubrimiento de DarkSword se produjo pocas semanas después de que investigadores descubrieran otro kit de herramientas avanzado para hackear iPhones conocido como Coruna. Como informamos, Coruna fue desarrollado originalmente por la empresa de defensa L3Harris, cuya división Trenchant crea herramientas de hacking para el gobierno de EE.UU. y sus aliados.

