La detección de un programa malicioso conocido como 'Coruna', que explotaba múltiples fallos de seguridad en equipos antiguos de Apple, motivó el reciente lanzamiento de actualizaciones de seguridad para dispositivos que aún operan con versiones previas de iOS y iPadOS. Según publicó el medio, el 4 de marzo los equipos de Google Threat Intelligence Group (GTIG) e iVerify alertaron oficialmente sobre la aparición de un “potente kit de exploits” dirigido a varias generaciones de sistemas operativos de Apple, lo que llevó a la compañía a entregar actualizaciones específicas para detener el avance de esta amenaza.
De acuerdo con la información difundida, los nuevos parches distribuidos este miércoles están dirigidos a usuarios de versiones iOS e iPadOS 15.8.7 y 16.7.5, y buscan reforzar la protección de modelos que, por antigüedad, ya no reciben las actualizaciones del sistema operativo más reciente, pero mantienen compatibilidad parcial. Según consignó el medio, la actualización de iOS 15.8.7 y iPadOS 15.8.7 aplica específicamente a dispositivos como iPhone 6s, iPhone 7, el iPhone SE de primera generación, iPad Air 2, iPad mini de cuarta generación y iPod touch de séptima generación. Entre las vulnerabilidades corregidas en estos modelos se encuentran las identificadas como CVE-2023-41974, CVE-2024-23222, CVE-2023-43000 y CVE-2023-43010.
En relación con la actualización a iOS 16.7.5 y iPadOS 16.7.5, esta está disponible para equipos como iPhone 8, iPhone 8 Plus, iPhone X, iPad de quinta generación, iPad Pro de 9,7 pulgadas y iPad Pro de 12,9 pulgadas de primera generación. En estos dispositivos, la actualización también soluciona la vulnerabilidad CVE-2023-43010, catalogada entre las fallas críticas que facilitaban los ataques.
El medio detalló cómo operaba el software perjudicial ‘Coruna’: detectaba el modelo exacto y el sistema operativo de cada dispositivo a través de una web especialmente diseñada para ese fin. Esta plataforma maliciosa iniciaba un ataque de ejecución remota de código mediante WebKit, aprovechando errores en la administración de la memoria de los dispositivos. Posteriormente, el malware elevaba sus privilegios utilizando técnicas que le permitían superar los mecanismos de seguridad criptográfica, como la firma criptográfica implementada en el Pointer Authentication Code (PAC). Una vez que conseguía eludir estos controles, ‘Coruna’ instalaba su código en el sistema afectado, lo que le daba acceso permanente y sin restricciones.
Según reportó el medio, el análisis realizado por expertos de GTIG e iVerify exhibió que ‘Coruna’ empleaba cinco cadenas de exploits distintas y combinaba un total de 23 vulnerabilidades para lograr su cometido. La sofisticación de este kit de ataques residía en su capacidad de adaptarse al dispositivo detectado, aplicando la ruta de explotación más efectiva para cada versión del sistema operativo, desde iOS 13.0 hasta iOS 17.2.1 según el informe original.
El desarrollo de las actualizaciones respondió a la urgencia de detener la propagación de ‘Coruna’, ya que este malware representaba una amenaza activa y específica sobre equipos en uso que no disponen de los parches de seguridad más recientes ofrecidos para las ediciones actuales de iOS y iPadOS. De acuerdo con lo publicado, las nuevas versiones lanzadas bloquean la ejecución remota de código y corrigen el camino que permitía a los atacantes sobrepasar barreras de seguridad crítica tanto en el navegador como en la gestión interna de los dispositivos.
El medio recordó además que la vulnerabilidad más difundida en ambas ramas de actualizaciones corresponde a la referencia CVE-2023-43010, presente en modelos lanzados en años anteriores y que se mantiene como amenaza principal en el kit de explotación de ‘Coruna’. La actualización disponible refuerza tanto los sistemas de defensa del navegador como las barreras relacionadas con la autenticación interna del equipo.
Apple recomienda a los usuarios que aún operan modelos admitidos por estas actualizaciones instalar cuanto antes los nuevos parches de seguridad a través de los procedimientos habituales del sistema. El proceso de actualización puede realizarse de manera directa en la sección de ajustes del aparato, siempre que el dispositivo figure en la lista de compatibilidad.
Diversos especialistas consultados por GTIG y iVerify indicaron que mantener sistemas operativos actualizados, incluso en equipos de generaciones previas, reduce dramáticamente el alcance de kits como ‘Coruna’ y dificulta la explotación de las vulnerabilidades descritas. El medio señaló que la rápida respuesta de Apple frente al reporte del 4 de marzo forma parte de una política de despliegue de parches críticos destinada a proteger a los usuarios cuyas terminales aún se encuentran en funcionamiento, pero que ya no reciben la última versión del sistema operativo.
Las acciones emprendidas por Apple y la colaboración con organismos de ciberseguridad buscan contener y erradicar las amenazas originadas en la web maliciosa identificada como punto de partida del ataque, así como reforzar la seguridad de los dispositivos afectados y mitigar futuros intentos de explotación dirigidos a sistemas operativos de generaciones anteriores.