Apple ha confirmado una sofisticada vulnerabilidad de clic cero en su aplicación Mensajes fue explotada para implementar el spyware mercenario contra los periodistas, según un aviso de seguridad actualizado el 11 de junio de 2025. El defecto, rastreado como CVE-2025-43200 , fue parcheado en febrero, pero su uso en una campaña de espionaje dirigida solo fue sacada a la luz por una nueva investigación del Laboratorio de Ciudadanos de la Universidad de Toronto. href=”https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-ios-sercenary-spyware-finds-journalists-targeted/”target=”_ en blanco”> análisis forense Por ciudaden laboratorio proporciona la primera prueba pública de la empresa spyware de paragons-paragonsonsions a los que se compromane. Si bien el aviso de Apple confirma el defecto y su explotación, el informe del laboratorio de ciudadanos identifica a las víctimas y la herramienta de vigilancia comercial, conocida como grafito. El incidente expone los esfuerzos implacables de los proveedores de vigilancia privada para encontrar y armarse fallas de software, lo que representa una amenaza directa para la prensa, los activistas y la sociedad civil.
Este caso subraya el juego de alto riesgo, gato y ratón entre las compañías tecnológicas más grandes del mundo y una industria sombreada y patrocinada por el estado. For users, it is a stark reminder that even on a platform known for its security, highly motivated attackers can find a way in, often without the target ever having to click a single link.
Anatomy of Un exploit de clic cero
La vulnerabilidad residía en un problema lógico dentro del software de Apple que podría ser activado por un archivo maliciosamente elaborado enviado a través de iMessage. De acuerdo con un Aviso de seguridad de Apple , el exploit involucró específicamente cómo el sistema procesó una foto o video compartido a través de un enlace de iCloud. Este método permitió a un atacante obtener acceso a un dispositivo sin ninguna interacción del usuario, lo que lo hacía excepcionalmente peligroso.
El 10 de febrero de 2025, Apple abordó la falla crítica al liberar una serie de actualizaciones de software con verificaciones de seguridad mejoradas. Los parches se incluyeron en iOS 18.3.1, iPados 18.3.1, MacOS Sequoia 15.3.1, MacOS Sonoma 14.7.4, MacOS Ventura 13.7.4, WatchOS 11.3.1 y VisionOS 2.3.1.
Este movimiento es consistente con su política de larga data sobre las revelaciones vulnerabilidades:”Para los clientes de nuestros clientes, no tiene la protección de la protección, manzana, no tiene problemas de seguridad, o confirme a la seguridad de la inversión, o confirme la seguridad de la inversión, o confirme una inversión de la inversión:”para que nuestros clientes no tengan la protección de la protección, no logan, o confirme la seguridad de la inversión, o confirme una inversión, o confirme una inversión, o confirme una inversión, o confirme una inversión, se discute una inversión:”ocurrió y los parches o lanzamientos están disponibles”. La entrada pública de CVE solo se agregó meses después, coincidiendo con la publicación del informe de Citizen Lab.
Conectando los puntos: desde la alerta de amenazas a la prueba forense
El camino para descubrir la campaña de espionaje comenzó el 29 de abril, cuando las notas de amenaza de amenazas de ABRICACIÓN a un grupo de usuarios seleccionados de los usuarios, pueden haber sido atacadas por el estado por el estado. Después de estas alertas, el análisis forense detallado de Citizen Lab reveló la imagen completa.
Los investigadores del laboratorio confirmaron con gran confianza que dos de los individuos notificados: el periodista italiano Ciro Pellegrino y otro periodista europeo prominentes a los que seguía siendo anónimo de los que se cuentan con el mismo rango de los IMessage de Paragon. Apodaron”atacante1″, para entregar la exploit de clic cero. Esta cuenta de atacantes compartido, combinada con el tráfico de red de uno de los teléfonos comprometidos a un servidor de spyware Paragon conocido, proporcionó el enlace crucial.
El caso es particularmente significativo, ya que marca la primera instancia confirmada del spyware de Paragon que compromete con éxito un dispositivo Apple. Pellegrino, cuyo colega en el medio de comunicación FanPage.it fue atacado anteriormente, contado El registro que cree que el outlet fue reparado.”No me gustan las conspiraciones, pero hay dos periodistas italianos del mismo periódico en la misma condición. No puede ser una coincidencia”.
una industria”problemática”bajo fuego
Este incidente empuja las soluciones Paragon, una firma de vigilancia respaldada por el ex primer ministro israeli Ehud Barak, en un recuerdo escandal de los que tienen un recuerdo escandal de las personas que tienen una empresa de vigilancia respaldada por el ex primer ministro israeli ehud, en un recuerdo escandal de los que tienen un recuerdo escandal de los que tienen una firma de vigilancia de la que está respaldada por el ex primer ministro israelí, en un recuerdo escandal de un recuerdo escandal de los que tienen una empresa de vigilancia que tiene la competencia de los que tienen un ex primer ministro que tiene un recuerdo escandal de los que se realizan. NSO Group.
La compañía está en proceso de ser adquirida por una firma de inversión privada con sede en EE. UU. El caso ha provocado fuertes críticas de investigadores y reguladores por igual. John Scott-Railton del Citizen Lab declaró que el incidente demuestra un problema sistémico dentro del mercado de vigilancia comercial.”Paragon ahora está sumido exactamente en el tipo de escándalo de abuso por el que el grupo NSO es conocido. Esto muestra a la industria y su forma de hacer negocios es el problema. No son solo unas pocas manzanas malas”. href=”https://documenti.camera.it/_dati/leg19/lakei/documentiparlamentari/indiceetesti/034/004/intero.pdf”target=”_ en blanco”> Informe del comité parlamentario Agradeció el uso del gobierno del gobierno en otros contextos. La orientación de los periodistas ha llevado a una disputa pública entre los funcionarios de Paragon y Italia, como Informado por Haaretz , sobre quién tiene la responsabilidad del presunto mal uso.
La Comisión Europea, que responde a las noticias, emitió una advertencia severa, con un portavoz que indica que cualquier intento de acceder ilegalmente a los datos de los ciudadanos, incluidos los periodistas, es”inaceptable, si confirmado”. El mundo corporativo también ha rechazado, con WhatsApp confirmando en un anotado ,”Si usted vende a los gobiernos mercenarios a los gobiernos, lo usarán y lo usarán y no abusan de manera que no pueda controlarlo.
Si bien Apple ha cerrado esta puerta en particular, el incidente demuestra que para cada vulnerabilidad parcheada, otra industria lucrativa y opaca que continúa operando con poca supervisión, dejando la seguridad digital de periodistas, disidentes y ciudadanos que están en el equilibrio.