Los investigadores de seguridad cibernética en ZecOps han descubierto un error crítico en la aplicación de correo predeterminada en iOS que data de enero de 2018. La vulnerabilidad aparentemente está siendo explotada activamente por piratas informáticos para dirigirse a usuarios empresariales, VIP y proveedores de servicios de seguridad cibernética, al menos en los últimos años Apple ha reparado la falla en la versión beta para iOS 13.4.5 después de ser contactado por ZecOps, pero la solución aún no está disponible en la versión estable, lo que significa que aún no se ha implementado para la mayoría de los usuarios.
Según una publicación oficial del blog, la vulnerabilidad, que afecta tanto a los iPhones como a los iPads , permite la ejecución remota de código y permite que un atacante infecte de forma remota un dispositivo mediante el envío de correos electrónicos que consumen una cantidad significativa de memoria mediante el uso de RTF, multiparte y otros métodos
En iOS 13, el exploit puede activarse incluso sin un clic (clic cero) cuando la aplicación de Correo se abre en segundo plano. Mientras un parche no esté ampliamente disponible, los investigadores aconsejan a los usuarios que deshabiliten el correo para evitar un ataque .
Las vulnerabilidades existen al menos desde iOS 6, que se lanzó con iPhone 5 en 2012. Sin embargo, se cree que los primeros ataques tuvieron lugar en iOS 11.2.2 en enero de 2018. Todas las versiones de iOS probadas, incluida la versión 13.4.1, son vulnerables a la piratería.
Si bien ZecOps no atribuyó ninguno de los ataques a una amenaza en específico, los investigadores dicen que se han encontrado con al menos una organización de «piratas informáticos» que está vendiendo exploits utilizando vulnerabilidades que aprovechan las direcciones de correo electrónico como identificador principal.
Según los investigadores, la vulnerabilidad afecta tanto a los iPads como a los iPhones, y ya ha afectado a al menos seis organizaciones y su personal. Las víctimas incluyen empleados de una compañía Fortune 500 en América del Norte, un ejecutivo de un operador en Japón, un VIP en Alemania, empresas de seguridad cibernética en Arabia Saudita e Israel, y un periodista en Europa. También se cree que un ejecutivo de una empresa suiza fue el objetivo del ataque.