A mediados de agosto de 2025, Apple lanzó parches de seguridad urgentes para abordar una vulnerabilidad crítica que actores de amenazas sofisticados estaban explotando activamente contra individuos específicos. La falla, designada CVE-2025-43300, afecta a iPhones, iPads y sistemas Mac a nivel mundial, con implicaciones particulares para los usuarios de criptomonedas que almacenan activos digitales en sus dispositivos. Esto representa la séptima vulnerabilidad de día cero weaponizada que Apple ha parcheado desde principios de 2025, señalando un panorama de amenazas en aumento para la seguridad de los dispositivos móviles.
La mecánica del ataque: explotación sin clics
La vulnerabilidad existe dentro del sistema de procesamiento Image I/O de Apple—el marco responsable de renderizar imágenes en todos los dispositivos Apple. Los atacantes explotan una condición de escritura fuera de límites dentro de este marco, permitiendo manipulación de memoria no autorizada. El ataque no requiere ninguna acción por parte del usuario: una sola imagen maliciosa transmitida vía iMessage o correo electrónico activa un procesamiento automático, comprometiendo el dispositivo al instante.
Según especialistas en ciberseguridad, el mecanismo de entrega sin interrupciones hace que este ataque sea particularmente peligroso. “Los destinatarios permanecen completamente inconscientes de que han sido objetivo”, explica un investigador de seguridad que analiza el incidente. Una vez que se produce la compromisión del dispositivo, los atacantes obtienen acceso completo a credenciales almacenadas, claves privadas y tokens de autenticación de intercambio. Para los usuarios de cripto, esto significa posible exposición de configuraciones de billeteras multifirma, frases de recuperación capturadas mediante capturas de pantalla y monitoreo en tiempo real de la actividad de transacciones.
Por qué las tenencias de criptomonedas enfrentan un riesgo desproporcionado
El sector cripto experimentó una crisis de seguridad significativa en la primera mitad de 2025, con actores de amenazas y operadores fraudulentos extrayendo más de 2.200 millones de dólares de cuentas de usuarios—un recordatorio sombrío de que el robo de activos digitales tiene consecuencias irreversibles. A diferencia de las instituciones financieras tradicionales donde las transacciones fraudulentas pueden revertirse y los fondos restaurarse, las transacciones en blockchain son permanentes e irreversibles una vez confirmadas en la cadena.
Las tenencias de cripto presentan objetivos particularmente atractivos para actores de amenazas avanzados: los usuarios suelen mantener saldos sustanciales en billeteras móviles y aplicaciones de intercambio, el incentivo económico justifica técnicas de explotación sofisticadas, y los activos descentralizados carecen de mecanismos de recuperación de cuentas disponibles en sistemas bancarios convencionales.
Dispositivos afectados y cronograma de parches
La vulnerabilidad afecta a una base instalada considerable:
Dispositivos iPhone desde el modelo XS en adelante (2018 y versiones posteriores)
iPad Pro, iPad Air y modelos estándar de iPad de generaciones recientes
Computadoras Mac con macOS Sequoia, Sonoma o Ventura
Apple distribuyó las correcciones a través de iOS 18.6.2, iPadOS 18.6.2 y versiones correspondientes de macOS. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ordenó la implementación de parches en todas las agencias federales para el 11 de septiembre de 2025, subrayando la gravedad de la amenaza según las evaluaciones de seguridad gubernamentales.
Acciones inmediatas de seguridad para usuarios de cripto
Los profesionales de seguridad recomiendan un marco de respuesta prioritaria:
Prioridad urgente: aplicar los parches de inmediato en lugar de esperar a la instalación automática. Acceder a Configuración > General > Actualización de software en iOS, o Configuración del sistema en macOS, y activar la instalación manualmente.
Verificación y evaluación: monitorear el comportamiento del dispositivo en busca de indicios de compromiso, incluyendo deterioro del rendimiento, conexiones de red inesperadas o discrepancias en el saldo de la billetera versus registros de transacciones locales. La evaluación completa es difícil para usuarios no técnicos; las anomalías comportamentales justifican una investigación adicional.
Reubicación de activos: los usuarios que sospechen compromiso del dispositivo deben transferir criptomonedas a nuevas billeteras generadas en hardware separado y no comprometido. Esto requiere generar nuevas claves en un dispositivo aislado que no esté conectado a sistemas potencialmente comprometidos.
Fortalecimiento de cuentas: restablecer contraseñas de cuentas de correo electrónico y almacenamiento en la nube, que representan vectores de recuperación para restablecimiento de contraseñas de intercambios y intentos de toma de control de cuentas. Habilitar claves de seguridad hardware donde los proveedores de servicios lo soporten.
Los dispositivos que no puedan soportar versiones actuales del sistema operativo permanecen vulnerables y deben ser retirados de operaciones de almacenamiento de criptomonedas.
Contexto histórico: vulnerabilidades recurrentes en ImageIO
Este incidente recuerda un patrón de explotación de 2023. El grupo NSO weaponizó una vulnerabilidad del marco ImageIO en una campaña conocida como BLASTPASS, entregando el software de vigilancia Pegasus mediante imágenes maliciosas basadas en iMessage. Ese ataque también requería cero interacción del usuario, dirigido a individuos de alto valor con recursos de estados-nación. La explotación recurrente del mismo componente del sistema sugiere debilidades arquitectónicas continuas en el modelo de seguridad del procesamiento de imágenes de Apple.
Panorama de amenazas en evolución
CVE-2025-43300 demuestra que incluso usuarios conscientes de la seguridad y operando de manera óptima enfrentan vulnerabilidades por exploits de día cero que no requieren ingeniería social ni error del usuario. El incidente subraya la necesidad de estrategias de seguridad en múltiples capas: actualizaciones regulares del dispositivo, despliegue de billeteras hardware para tenencias sustanciales, distribución geográfica de fondos en múltiples métodos de custodia, y el reconocimiento de que ningún dispositivo o plataforma proporciona una seguridad completa.
De cara al futuro, los usuarios de cripto deben esperar un descubrimiento y explotación continuos de vulnerabilidades similares de día cero, manteniendo una vigilancia elevada sobre los ciclos de actualización de dispositivos y arquitecturas de almacenamiento diversificadas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vulnerabilidad de iPhone de Cero-Clics expone las tenencias de criptomonedas a atacantes avanzados – Esto es lo que necesitas saber
A mediados de agosto de 2025, Apple lanzó parches de seguridad urgentes para abordar una vulnerabilidad crítica que actores de amenazas sofisticados estaban explotando activamente contra individuos específicos. La falla, designada CVE-2025-43300, afecta a iPhones, iPads y sistemas Mac a nivel mundial, con implicaciones particulares para los usuarios de criptomonedas que almacenan activos digitales en sus dispositivos. Esto representa la séptima vulnerabilidad de día cero weaponizada que Apple ha parcheado desde principios de 2025, señalando un panorama de amenazas en aumento para la seguridad de los dispositivos móviles.
La mecánica del ataque: explotación sin clics
La vulnerabilidad existe dentro del sistema de procesamiento Image I/O de Apple—el marco responsable de renderizar imágenes en todos los dispositivos Apple. Los atacantes explotan una condición de escritura fuera de límites dentro de este marco, permitiendo manipulación de memoria no autorizada. El ataque no requiere ninguna acción por parte del usuario: una sola imagen maliciosa transmitida vía iMessage o correo electrónico activa un procesamiento automático, comprometiendo el dispositivo al instante.
Según especialistas en ciberseguridad, el mecanismo de entrega sin interrupciones hace que este ataque sea particularmente peligroso. “Los destinatarios permanecen completamente inconscientes de que han sido objetivo”, explica un investigador de seguridad que analiza el incidente. Una vez que se produce la compromisión del dispositivo, los atacantes obtienen acceso completo a credenciales almacenadas, claves privadas y tokens de autenticación de intercambio. Para los usuarios de cripto, esto significa posible exposición de configuraciones de billeteras multifirma, frases de recuperación capturadas mediante capturas de pantalla y monitoreo en tiempo real de la actividad de transacciones.
Por qué las tenencias de criptomonedas enfrentan un riesgo desproporcionado
El sector cripto experimentó una crisis de seguridad significativa en la primera mitad de 2025, con actores de amenazas y operadores fraudulentos extrayendo más de 2.200 millones de dólares de cuentas de usuarios—un recordatorio sombrío de que el robo de activos digitales tiene consecuencias irreversibles. A diferencia de las instituciones financieras tradicionales donde las transacciones fraudulentas pueden revertirse y los fondos restaurarse, las transacciones en blockchain son permanentes e irreversibles una vez confirmadas en la cadena.
Las tenencias de cripto presentan objetivos particularmente atractivos para actores de amenazas avanzados: los usuarios suelen mantener saldos sustanciales en billeteras móviles y aplicaciones de intercambio, el incentivo económico justifica técnicas de explotación sofisticadas, y los activos descentralizados carecen de mecanismos de recuperación de cuentas disponibles en sistemas bancarios convencionales.
Dispositivos afectados y cronograma de parches
La vulnerabilidad afecta a una base instalada considerable:
Apple distribuyó las correcciones a través de iOS 18.6.2, iPadOS 18.6.2 y versiones correspondientes de macOS. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ordenó la implementación de parches en todas las agencias federales para el 11 de septiembre de 2025, subrayando la gravedad de la amenaza según las evaluaciones de seguridad gubernamentales.
Acciones inmediatas de seguridad para usuarios de cripto
Los profesionales de seguridad recomiendan un marco de respuesta prioritaria:
Prioridad urgente: aplicar los parches de inmediato en lugar de esperar a la instalación automática. Acceder a Configuración > General > Actualización de software en iOS, o Configuración del sistema en macOS, y activar la instalación manualmente.
Verificación y evaluación: monitorear el comportamiento del dispositivo en busca de indicios de compromiso, incluyendo deterioro del rendimiento, conexiones de red inesperadas o discrepancias en el saldo de la billetera versus registros de transacciones locales. La evaluación completa es difícil para usuarios no técnicos; las anomalías comportamentales justifican una investigación adicional.
Reubicación de activos: los usuarios que sospechen compromiso del dispositivo deben transferir criptomonedas a nuevas billeteras generadas en hardware separado y no comprometido. Esto requiere generar nuevas claves en un dispositivo aislado que no esté conectado a sistemas potencialmente comprometidos.
Fortalecimiento de cuentas: restablecer contraseñas de cuentas de correo electrónico y almacenamiento en la nube, que representan vectores de recuperación para restablecimiento de contraseñas de intercambios y intentos de toma de control de cuentas. Habilitar claves de seguridad hardware donde los proveedores de servicios lo soporten.
Los dispositivos que no puedan soportar versiones actuales del sistema operativo permanecen vulnerables y deben ser retirados de operaciones de almacenamiento de criptomonedas.
Contexto histórico: vulnerabilidades recurrentes en ImageIO
Este incidente recuerda un patrón de explotación de 2023. El grupo NSO weaponizó una vulnerabilidad del marco ImageIO en una campaña conocida como BLASTPASS, entregando el software de vigilancia Pegasus mediante imágenes maliciosas basadas en iMessage. Ese ataque también requería cero interacción del usuario, dirigido a individuos de alto valor con recursos de estados-nación. La explotación recurrente del mismo componente del sistema sugiere debilidades arquitectónicas continuas en el modelo de seguridad del procesamiento de imágenes de Apple.
Panorama de amenazas en evolución
CVE-2025-43300 demuestra que incluso usuarios conscientes de la seguridad y operando de manera óptima enfrentan vulnerabilidades por exploits de día cero que no requieren ingeniería social ni error del usuario. El incidente subraya la necesidad de estrategias de seguridad en múltiples capas: actualizaciones regulares del dispositivo, despliegue de billeteras hardware para tenencias sustanciales, distribución geográfica de fondos en múltiples métodos de custodia, y el reconocimiento de que ningún dispositivo o plataforma proporciona una seguridad completa.
De cara al futuro, los usuarios de cripto deben esperar un descubrimiento y explotación continuos de vulnerabilidades similares de día cero, manteniendo una vigilancia elevada sobre los ciclos de actualización de dispositivos y arquitecturas de almacenamiento diversificadas.