Apple siempre ha presumido de la seguridad de sus dispositivos, y, más que la propia firma de tecnología, lo han hecho los mucho fanboys que el fabricante acumula por medio mundo. Lo que pasa es que como sucede con cierto equipo que ha estado pagando durante años al vicepresidente de los árbitros por supuestos informes, una cosa es el relato, y otra la realidad.
Es cierto que, a día de hoy, con permiso de los smartphones de Samsung y su suite de seguridad Knox, el iPhone es uno de los teléfonos más seguros del mercado. Sin embargo, seguro no quiere decir infranqueable y la historia ha demostrado que, por muy avanzado que sea su sistema, no es perfecto, dejando claro que nada ni nadie está a salvo de los ciberdelincuentes.
De hecho, hace menos de una semana se ha descubierto una nueva vulnerabilidad en el software de Apple, identificada bajo el nombre CVE-2025-24200, que permitió un sofisticado ataque que deshabilitaba el modo de seguridad restringido USB, una función implementada en 2018 para proteger los dispositivos de accesos no autorizados a través del conector del teléfono de Apple. Este modo desactiva la transferencia de datos USB si el dispositivo no se ha desbloqueado en una semana, impidiendo ataques con herramientas como GrayKey, utilizadas por algunas agencias de seguridad para desbloquear iPhones.
Apple ya ha solucionado el problema con un parche, pero que esté solucionado no quiere decir que no haya sucedido, como así ha pasado en repetidas ocasiones con algunos de los hackeos más famosos de los iPhone.
La seguridad de Apple no es invencible
Apple ha trabajado durante años en mejorar la seguridad de sus dispositivos, pero ningún sistema es infalible. Ya no hablamos solo de la mencionada vulnerabilidad CVE-2025-24200 sino que todos tenemos en la memoria ataques históricos como Celebgate y (si conoces algo de este mundillo) la vulnerabilidad en CocoaPods, que deja claro que el iPhone no es tan seguro como lo pintan.
Celebgate, el hackeo más famoso de Apple
Uno de los hackeos más sonados de la historia de Apple ocurrió en 2014 con el caso conocido como Celebgate. En este ataque, hackers accedieron a cuentas de iCloud de varias celebridades y filtraron cientos de fotos privadas en internet. Aunque en un principio se pensó que se trataba de una brecha en la seguridad de iCloud, Apple aclaró que los atacantes utilizaron ataques de phishing y fuerza bruta para obtener las credenciales de acceso de las víctimas.
Este incidente puso de manifiesto la importancia de la autenticación en dos pasos y de utilizar contraseñas seguras al mismo tiempo que demostró que da igual tener el sistema operativo más seguro del mundo, si el usuario no lo usa como es debido y provoca estos accesos no autorizados.
CocoaPods, una amenaza oculta 10 años
Sin irnos tan lejos, el mismo año pasado, un fallo en CocoaPods, un popular repositorio de código abierto para desarrolladores de Apple, expuso la seguridad de millones de aplicaciones de iOS y macOS. Descubierto por investigadores de EVA Information Security, este problema llevaba más de una década sin ser detectado y afectó a unas tres millones de aplicaciones, un número demasiado elevado para lo que estamos acostumbrados en el ecosistema de Apple.
CocoaPods es una herramienta esencial para los desarrolladores, ya que permite integrar fácilmente código de terceros en sus apps. Sin embargo, esta vulnerabilidad mostró cómo un fallo en un componente crítico puede comprometer la seguridad de todo un ecosistema. En este caso, la debilidad estaba en el mecanismo de verificación del correo electrónico utilizado para autenticar a los desarrolladores, lo que permitió que atacantes potencialmente accedieran a información sensible de millones de usuarios.
Checkm8, ni un formateo salva tu iPhone
En este caso hablamos de un exploit afectó a millones de dispositivos con chips de Apple que iban desde el A5 hasta A11 (es decir, desde el iPhone 4s al iPhone X). El mismo permitía realizar un jailbreak permanente al aprovechar un fallo en el bootrom, la parte -supuestamente- inalterable del software del iPhone y, aunque no se podía corregir con actualizaciones, su uso requería acceso físico al dispositivo.
Lo que hizo a Checkm8 especialmente grave es que, al estar en el bootrom, ni siquiera un restablecimiento de fábrica puede eliminar la vulnerabilidad, convirtiéndose en una herramienta muy popular para la comunidad de hackers que luchaban por ser los primeros en hacer un jailbreak a cada nueva versión d iOS. Pero, claro, toda herramienta tiene su lado oscuro y también se convirtió en una potencial vía de ataque para ciberdelincuentes con ganas de hacerse con el control del dispositivo.
Afortunadamente, los modelos de iPhone más recientes han reforzado sus medidas de seguridad, y aunque Checkm8 sigue siendo una amenaza real para los dispositivos afectados, ya casi no se usa.
Pegasus, afectando tanto a Android como a iOS
Seguro que has oído hablar en las noticias de este sofisticado software espía desarrollado por la empresa israelí NSO Group que ha sido utilizado para espiar a periodistas, activistas y políticos en todo el mundo. Y afecta por igual a dispositivos con el sistema operativo de Google que a los que funcionan con iOS.
Pegasus aprovecha vulnerabilidades Zero Day en el el iPhone para instalarse sin que el usuario se dé cuenta, accediendo a datos sensibles como mensajes, llamadas y ubicaciones. Su capacidad de infiltración es tal que ni siquiera requiere que la víctima haga clic en un enlace, ya que puede explotarse mediante métodos como llamadas de WhatsApp o mensajes invisibles en iMessage.
Es cierto que, desde su descubrimiento, Apple ha trabajado en parches para mitigar estos ataques, pero NSO Group continúa encontrando nuevas maneras de evadir las protecciones. Esto ha llevado a Apple a tomar medidas legales contra la empresa y a implementar funciones de seguridad avanzadas como el «Modo de Bloqueo» en iOS, diseñado para usuarios en alto riesgo de ser atacados con este tipo de software.
Recuerda que la mejor manera de proteger un iPhone es mantenerlo actualizado con las últimas versiones de iOS, activar la autenticación en dos pasos y tener cuidado a la hora de usar aplicaciones de terceros. Apple seguirá reforzando su ecosistema, pero el sentido común siempre va a ser la mejor herramienta de seguridad que vas a poder usar con tus teléfonos, sean de Apple o de cualquier otra marca.