El exploit DarkSword expone 221 millones de iPhones
El 19 de marzo de 2026, Apple emitió una alerta de seguridad instando a los usuarios de iPhone a actualizar sus dispositivos, en respuesta al descubrimiento de un sofisticado conjunto de herramientas de software espía llamado "DarkSword". No se trata de un solo error, sino de una cadena de exploits que vincula seis vulnerabilidades distintas para desmantelar progresivamente las defensas de seguridad de un iPhone. El ataque se realiza a través de un método de "watering hole" (abrevadero), donde simplemente visitar un sitio web comprometido puede desencadenar un compromiso total del dispositivo sin requerir interacción adicional del usuario.
La escala de la exposición es significativa. Según el análisis de la firma de seguridad móvil iVerify, el exploit DarkSword afecta directamente a un estimado del 14,2% de todos los usuarios de iPhone, lo que se traduce en aproximadamente 221,5 millones de dispositivos que ejecutan versiones de iOS entre 18.4 y 18.6.2. Los investigadores advierten que esta cifra podría ascender hasta los 296 millones si las versiones anteriores de iOS también demuestran ser susceptibles, lo que representa un riesgo sustancial para la base de usuarios global.
El software espía patrocinado por el Estado prolifera en los mercados comerciales
El kit de exploits DarkSword se originó en operaciones de espionaje de alto nivel. Los investigadores de seguridad rastrearon su uso hasta UNC6353, un grupo de piratería patrocinado por el Estado ruso, que lo desplegó en ataques contra objetivos ucranianos, incluyendo agencias de noticias y sitios web judiciales. Esto demuestra la militarización de las vulnerabilidades de iOS en conflictos geopolíticos.
Más preocupante para los inversores es la rápida proliferación de la herramienta. El Grupo de Análisis de Amenazas de Google encontró evidencia de que los proveedores de vigilancia comercial han adoptado DarkSword para sus propias operaciones. Campañas específicas han tenido como objetivo a usuarios en Arabia Saudita, Turquía y Malasia desde noviembre de 2025. Este patrón refleja la propagación de otras ciberarmas, donde las herramientas desarrolladas para los estados-nación se filtran al mercado comercial y criminal subterráneo, aumentando drásticamente el riesgo sistémico.
Una falla de décadas pone a prueba la reputación de seguridad de Apple
La efectividad de la cadena de exploits depende de una vulnerabilidad crítica, CVE-2026-20700, ubicada en un componente central del sistema operativo de Apple. Los investigadores descubrieron que esta falla ha existido en todos los iPhone, iPad y Mac desde que se envió el iPhone original en 2007, lo que representa una brecha de seguridad de casi 20 años. Una vez explotada, permite a un atacante instalar software espía, robar credenciales bancarias, leer mensajes cifrados y acceder a la cámara y el micrófono del dispositivo.
Esta revelación desafía directamente la promesa de marca central de Apple de un ecosistema de "jardín vallado" seguro, creando posibles vientos en contra para sus acciones (AAPL). Si bien Apple se ha apresurado a lanzar parches, incluido iOS 26.3.1, la existencia de una vulnerabilidad fundamental tan antigua plantea serias preguntas para los inversores sobre los procesos internos de auditoría de seguridad de la compañía y la sostenibilidad a largo plazo de su prima de seguridad.