Móviles

Alerta en iOS: Todo sobre DarkSword, el nuevo método de hackeo “invisible” que tiene en jaque a los usuarios de iPhone

Apple ya está en modo de control de daños, pero la primera línea de defensa eres tú.

Aranceles de Trump
EEUU-ARANCELES-ELECTRÓNICOS ARCHIVO - El iPhone 14, el iPhone 14 Pro y el iPhone 14 Pro Max en la tienda de Apple en la Quinta Avenida de Nueva York, el viernes 16 de septiembre de 2022. (AP Foto/Yuki Iwamura, Archivo) (Yuki Iwamura/AP)

El mito de la seguridad inexpugnable de Apple vuelve a ponerse a prueba.Una nueva técnica denominada DarkSword ha comenzado a propagarse globalmente, permitiendo a actores malintencionados tomar control parcial de dispositivos iPhone sin que el usuario interactúe con enlaces sospechosos ni descargue aplicaciones fuera de la App Store.

A diferencia de los troyanos tradicionales, DarkSword utiliza una vulnerabilidad en el protocolo de intercambio de datos en segundo plano de servicios como AirDrop y la red “Encontrar” (Find My), lo que lo convierte en un ataque de tipo “Zero-Click” (cero clics). En 2026, donde la hiperconectividad es la norma, este vector de ataque es especialmente peligroso en lugares públicos como aeropuertos o cafeterías.

Captura iPhone
Captura iPhone

Lee también: Android Auto 16.5 ya es oficial: Cómo instalar la beta y qué “secretos” esconde la nueva actualización de Google

Cómo funciona DarkSword: La anatomía del ataque

El exploit aprovecha una brecha en la memoria volátil del procesador (series A15 en adelante) durante la recepción de paquetes de datos no solicitados.


  1. Aproximación: El atacante se sitúa en el rango de Bluetooth/Wi-Fi de la víctima.
  2. Inyección: Envía un paquete de datos corrupto disfrazado de una solicitud de ubicación de la red “Find My”.
  3. Ejecución: El iPhone intenta procesar la solicitud, generando un desbordamiento de búfer que permite la ejecución de código remoto para extraer fotos, mensajes y tokens de acceso bancario.

3 Pasos críticos para proteger tu iPhone HOY

Si tienes un iPhone, Apple recomienda realizar estos ajustes de inmediato mientras se despliega un parche de seguridad definitivo:

  1. Restringir AirDrop: Ve a Ajustes > General > AirDrop y selecciona “Recepción desactivada” o “Solo contactos”. DarkSword suele utilizar el modo “Todos” para encontrar víctimas.
  2. Activar el Modo de Aislamiento (Lockdown Mode): Para usuarios de alto perfil o si sospechas de una red pública, ve a Ajustes > Privacidad y seguridad > Modo de aislamiento. Esto bloquea la mayoría de los pre-procesamientos de datos que DarkSword utiliza para entrar.
  3. Actualización Forzada a iOS 19.4.1: Apple ha lanzado una respuesta de emergencia. Verifica en Actualización de software que tienes la última compilación de seguridad instalada; esta incluye una capa de verificación criptográfica para los paquetes de la red “Encontrar”.
Los investigadores analizaron ocho aplicaciones: Safari, Siri, Family Sharing, iMessage, FaceTime, Servicios de ubicación, Find My y Touch ID.| Foto: Referencial
Los investigadores analizaron ocho aplicaciones: Safari, Siri, Family Sharing, iMessage, FaceTime, Servicios de ubicación, Find My y Touch ID.| Foto: Referencial

Análisis de riesgo: DarkSword vs. Ataques previos

CaracterísticaPegasus (2021-2024)DarkSword (2026)Nivel de Amenaza
InteracciónCero clics (iMessage).Cero clics (Proximidad/Bluetooth).Extremo.
AlcanceDirigido (Gobiernos).Masivo (Público general).Muy Alto.
DetecciónDifícil sin forense.Inexistente sin auditoría de red.Crítico.
SoluciónParche de sistema.Parche + Cambio de hábitos.Moderado.

DarkSword es un recordatorio de que en 2026, la comodidad de las funciones “siempre conectadas” tiene un precio en privacidad. No basta con confiar en la marca; la seguridad activa —como desactivar el Bluetooth en lugares concurridos y usar el Modo de Aislamiento— es la única forma real de mantener tus datos a salvo. Apple ya está en modo de control de daños, pero la primera línea de defensa eres tú.

Tags

.

Lo Último