Apple implementa nueva tecnología de seguridad en sus iPhone 17 y iPhone Air
La función MIE protege contra vulnerabilidades de memoria explotadas por spyware. Expertos en ciberseguridad afirman que elevará significativamente el coste y el tiempo para desarrollar exploits. La medida afecta a empresas de vigilancia y herramientas forenses como Pegasus o Cellebrite.
Un escudo contra la corrupción de memoria
Apple ha presentado Memory Integrity Enforcement (MIE), una tecnología diseñada específicamente para combatir a los fabricantes de software espía y los tipos de vulnerabilidades que más utilizan. Según la compañía, “las cadenas de spyware conocidas que se usan contra iOS comparten un denominador común: explotan vulnerabilidades de seguridad de la memoria”. MIE funciona asignando una etiqueta secreta única a cada porción de memoria, actuando como una contraseña que bloquea accesos no autorizados y provoca el cierre de la aplicación.
Impacto en el mercado del spyware
Investigadores de seguridad consultados por TechCrunch coinciden en que MIE dificultará “infinitamente” la vida a los proveedores de vigilancia. Un investigador anónimo que vende exploits a gobiernos afirmó que esto “aumentará el coste y el tiempo para desarrollar sus exploits”, encareciendo sus productos para los clientes que los compran. La profesora Jiska Classen añadió que es posible que algunos proveedores no tengan exploits funcionales para el iPhone 17 durante un tiempo.
La batalla tecnológica por la privacidad
El contexto se enmarca en una lucha continua entre fabricantes tecnológicos y empresas de cibervigilancia. Durante años, actores como NSO Group o Paragon han explotado fallos de memoria, comunes en la mayoría de dispositivos modernos, para desplegar spyware como Pegasus o Graphite. Estas herramientas son utilizadas por gobiernos y agencias de la ley para vigilar a objetivos mediante hackeos remotos o mediante hardware físico como Cellebrite o Graykey.
Un paso significativo, pero no infalible
MIE representa un avance crucial en la seguridad proactiva de Apple, aprovechando su control total sobre el hardware y el software. Si bien los expertos lo califican como “lo más parecido a a prueba de hackeos”, también subrayan que ningún sistema es 100% perfecto. La eficacia final dependerá de la adopción por parte de desarrolladores de terceros y de la capacidad de los atacantes para encontrar nuevas vulnerabilidades, en un eterno juego del gato y el ratón donde, como señala un experto, “mientras haya compradores, habrá vendedores”.