Coruna es un kit de hacking para iOS que, según Google, puede tomar control casi total de un iPhone con solo visitar una página web sin descargar archivos ni aceptar permisos. El hallazgo derriba la narrativa de que los iPhone son invulnerables y trae tres datos directos: Google detectó partes de la cadena a principios de 2025 (según su informe), Apple parcheó una de las vulnerabilidades con iOS 17.3 (nota de seguridad de Apple citada por Google), y la herramienta habría infectado “decenas de miles” de dispositivos durante 2025 (estimación de Google). Si llegaste hasta acá, ya tenés lo esencial: no es una teoría, es un exploit real que llegó a manos criminales y que complica la seguridad móvil.

¿Qué es exactamente Coruna y cómo funciona?

Coruna es, en palabras técnicas, una arquitectura modular de exploits que encadena varias vulnerabilidades ‘zero-day’ (fallos aún no conocidos por el fabricante) para escalar desde el navegador hasta el núcleo del sistema y lograr ejecución remota. De acuerdo con el informe publicado por ingenieros de Google, la cadena explota fallos en el motor de renderizado y en el kernel de iOS, lo que permite acciones silenciosas como exfiltrar fotos, correos o vaciar carteras de criptomonedas. iVerify, citado por Wired, definió el código como “extremadamente sofisticado” y dijo que su desarrollo costó millones de dólares (declaración en Wired). Además, hay indicios de que comparte módulos con la llamada “operación Triangulation”, atribuida por Kaspersky a la NSA, lo que apunta a orígenes con financiación estatal. Si llegaste hasta acá, ya tenés lo más técnico pero claro: no se necesita intervención del usuario más allá de cargar una web maliciosa.

¿Cómo impacta esto en Argentina?

Aunque la campaña documentada por Google arrancó en 2025 y saltó a distintos países, sus consecuencias son locales: cualquier iPhone sin parchear puede quedar expuesto. Google estima “decenas de miles” de infecciones en 2025 (informe de Google), y Apple parcheó una vulnerabilidad con iOS 17.3 (nota de seguridad de Apple), por lo que la primera acción práctica es actualizar a esa versión o superior. Para quienes en Argentina usan el móvil como principal equipo de trabajo —desde aplicaciones bancarias hasta WhatsApp— la pérdida de control de datos puede ser económica y reputacional. Recomendamos tres pasos inmediatos: 1) actualizar iOS y revisar la versión (17.3 o superior), 2) revisar y exportar respaldos a un almacenamiento propio, y 3) desconfiar de links y webs no verificadas. Si esto te parece extremo, la alternativa honesta es mantener usos sensibles sólo en dispositivos y cuentas con control de trazabilidad.

¿Qué falló y qué debería cambiar en la industria?

El caso Coruna muestra dos fallas sistémicas: la existencia de exploits desarrollados con recursos estatales y la fragilidad del mercado de vulnerabilidades. Google documenta detecciones a principios, mediados y finales de 2025, lo que sugiere multiplicación y reutilización en campañas distintas; iVerify y Wired señalan que el código tiene un coste de desarrollo millonario, y parte de ese arsenal terminó en manos criminales. Eso obliga a cambios concretos: mayor transparencia sobre el uso y venta de exploits por parte de gobiernos, protocolos de divulgación responsables que reduzcan ventanas de exposición, y controles más estrictos sobre brokers de vulnerabilidades. Para los usuarios, la lección práctica es priorizar la trazabilidad y el control de datos (respaldos locales, exportación de chats, evitar sincronizaciones innecesarias). En términos regulatorios, sería razonable exigir auditorías independientes sobre herramientas de vigilancia y cadenas de custodia claras cuando las vulnerabilidades se descubren.

Si llegaste hasta acá, ya tenés lo principal: Coruna demuestra que ningún ecosistema es totalmente hermético; la defensa pasa por actualizaciones, controles de trazabilidad y presión por más transparencia en el manejo de exploits.