Apple ha lanzado una actualización de seguridad de emergencia para abordar una vulnerabilidad en iOS y iPadOS que ha sido explotada activamente, según informa The Hacker News. Identificada como CVE-2025-24200, este fallo de autorización permite a un atacante con acceso físico al dispositivo desactivar el Modo Restringido USB en un dispositivo bloqueado. Este modo, introducido en iOS 11.4.1, impide que un dispositivo iOS o iPadOS se comunique con un accesorio conectado si no ha sido desbloqueado y conectado a dicho accesorio en la última hora. La función está diseñada para prevenir que herramientas forenses digitales, como las utilizadas por agencias de aplicación de la ley, accedan sin autorización a un dispositivo confiscado y extraigan datos sensibles.
Apple ha indicado que la vulnerabilidad se ha abordado mediante una mejora en la gestión de estados. Además, la compañía ha reconocido estar al tanto de informes que sugieren que este problema ha sido explotado en ataques extremadamente sofisticados dirigidos a individuos específicos. El investigador de seguridad Bill Marczak, del Citizen Lab de la Universidad de Toronto, ha sido acreditado por descubrir y reportar este fallo.
La actualización está disponible para los siguientes dispositivos y sistemas operativos:
- iOS 18.3.1 y iPadOS 18.3.1: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12.9 pulgadas (3.ª generación y posteriores), iPad Pro de 11 pulgadas (1.ª generación y posteriores), iPad Air (3.ª generación y posteriores), iPad (7.ª generación y posteriores) y iPad mini (5.ª generación y posteriores).
- iPadOS 17.7.5: iPad Pro de 12.9 pulgadas (2.ª generación), iPad Pro de 10.5 pulgadas y iPad (6.ª generación).
Este desarrollo se produce semanas después de que Apple resolviera otra vulnerabilidad, un error de uso después de liberación en el componente Core Media (CVE-2025-24085), que había sido explotado en versiones de iOS anteriores a la 17.2. Las vulnerabilidades de día cero en el software de Apple han sido utilizadas principalmente por proveedores de software de vigilancia comercial para desplegar programas sofisticados que pueden extraer datos de dispositivos de las víctimas.