- En la actualización más reciente de iOS 26, cambió la forma en que se procesa el archivo
shutdown.log, lo que provoca que se borren rastros de infección de los spyware Pegasus y Predator
- Antes,
shutdown.log se utilizaba como evidencia forense clave para detectar malware en iOS, pero en la nueva versión el log se sobrescribe al reiniciar
- Pegasus ha venido perfeccionando de forma continua técnicas de borrado y ocultamiento de logs desde hace años, y se analizó que Predator dejó huellas similares
- Este cambio plantea el problema de que a investigadores de seguridad y peritos forenses les resulta más difícil verificar si hubo infección
- En un momento en que los ataques con spyware van en aumento, llama la atención el gran impacto que la política de manejo de logs de Apple tiene sobre la transparencia de seguridad
El papel y la importancia de shutdown.log
- El archivo
shutdown.log registra eventos que ocurren durante el proceso de apagado de los dispositivos iOS y aporta pistas importantes para detectar malware
- Su ubicación es la ruta
Sysdiagnose → system_logs.logarchive → Extra → shutdown.log
- Durante años pasó desapercibido en el análisis de malware para iOS, pero en realidad cumplía el papel de un “testigo silencioso” que dejaba rastros de infección
- Existe un caso en que una versión de Pegasus revelada en 2021 dejó en este log rastros claros de infección (Indicator of Compromise, IOC)
- Esto permitió a investigadores de seguridad identificar dispositivos infectados
- Después, NSO Group, desarrollador de Pegasus, siguió mejorando sus técnicas para evadir la detección
La estrategia de evasión evolucionada de Pegasus
- Hacia 2022, Pegasus empezó a ocultar sus rastros eliminando por completo el propio
shutdown.log
- Sin embargo, incluso durante ese proceso de borrado quedaban huellas mínimas, por lo que un “log anormalmente limpio” terminó usándose como indicio de infección
- Este patrón se encontró en varios casos, y el borrado del log en sí mismo pasó a considerarse un indicador de compromiso
- Después, se cree que Pegasus introdujo un mecanismo para vigilar en tiempo real el apagado del dispositivo y borrar por completo el log
- Investigadores confirmaron múltiples casos en dispositivos conocidos como infectados donde
shutdown.log aparecía vacío o era eliminado junto con otros IOC
- Como resultado, un archivo de log reiniciado de forma anormal se usó como indicador heurístico para identificar dispositivos sospechosos
Huellas similares en el spyware Predator
- El spyware Predator, observado en 2023, también parece haber aprendido del caso de Pegasus
- Predator monitoreaba
shutdown.log mientras dejaba sus propios rastros
- Se detectaron patrones de log similares a los de Pegasus, lo que llevó a señalar similitudes técnicas entre ambos spyware
Cambios en iOS 26 y su impacto
- En iOS 26,
shutdown.log ahora se sobrescribe en cada reinicio (overwrite)
- En versiones anteriores, el log de cada apagado se iba acumulando (
append), preservando así el historial
- Ahora, cada vez que se reinicia el dispositivo, el log anterior se borra por completo y se reemplaza por uno nuevo
- Este cambio provoca que la evidencia existente de infección por Pegasus y Predator se elimine automáticamente
- No está claro si Apple lo diseñó así intencionalmente o si se trata de un bug
- Podría tener como objetivo mejorar la higiene del sistema o el rendimiento, pero afecta de forma crítica al análisis forense
- Como recientemente altos ejecutivos, celebridades y otras figuras también se han convertido en blancos de ataques con spyware, la eliminación de logs en este momento genera gran preocupación en la comunidad de seguridad
IOC de Pegasus 2022 en versiones anteriores a iOS 26
- En versiones anteriores a iOS 26 se identificó un IOC específico de infección por Pegasus 2022
- Si la ruta
/private/var/db/com.apple.xpc.roleaccountd.staging/com.apple.WebKit.Networking está presente en shutdown.log, hay una alta probabilidad de infección
- NSO Group usó la estrategia de disfrazarse con nombres de procesos comunes del sistema para evitar la detección
- Esto hizo más difícil la detección tradicional basada en nombres explícitos de procesos
Análisis correlativo de logs en iOS 18 y versiones anteriores
- En iOS 18 y versiones anteriores, era posible determinar si hubo infección comparando los logs de
containermanagerd con shutdown.log
- Los logs de
containermanagerd registran eventos de arranque y conservan datos durante varias semanas
- Las discrepancias entre ambos logs (por ejemplo, muchos eventos de arranque pero pocos logs de apagado) sugieren una posible ocultación intencional
- Esto permitía rastrear indirectamente señales de actividad del spyware
Medidas recomendadas antes de actualizar
- Se recomienda tomar las siguientes medidas antes de actualizar a iOS 26
- Generar y guardar de inmediato un Sysdiagnose para preservar el
shutdown.log actual y la evidencia relacionada
- Es aconsejable posponer la actualización hasta que Apple corrija el problema de sobrescritura del log
- Estas medidas son esenciales para evitar la pérdida permanente de evidencia de infección y asegurar datos para futuros análisis forenses
1 comentarios
Opiniones en Hacker News
El artículo resultaba confuso porque no definía qué era un IOC
IOC significa Indicators Of Compromise. En el artículo lo escriben completo una vez, pero sin paréntesis. Lo comparto por si alguien más, como yo, no lo sabía
Odié mucho cuando en Facebook empezó a usarse “ISO” con el sentido de “in search of”, porque se confundía con la ISO de la Organización Internacional de Normalización.
En nuestra empresa tenemos la regla de usar solo abreviaturas cuyo significado una persona común pueda deducir y que no se presten a otra interpretación
Que Apple se haya posicionado como una empresa de privacidad al final no fue más que marketing de marca
Mientras ICE contrata a Paragon y usa spyware de cero clic, Apple borra rastros forenses clave que permiten detectar vigilancia patrocinada por Estados. Sumando incluso el lobby de oro y efectivo de Cook, están compitiendo por tocar fondo entre las big tech
Lo más probable es que sea un bug, y es muy poco probable que sea una función agregada tarde por petición del gobierno. En el caso San Bernardino con el FBI, Apple tampoco cooperó
Podrían hacer más, pero a cualquier empresa le cuesta resistir por completo la presión política
Si de verdad necesitas seguridad, GrapheneOS es mucho más confiable
En sistemas grandes, incluso un cambio pequeño termina siendo un problema para alguien
Apple podría revertir la función para calmar a la comunidad de iVerify, pero a largo plazo eso solo hará que el spyware se esconda con más habilidad.
Ahora hace falta una estrategia que vaya más allá de simples artefactos forenses
La idea de que “el iPhone es seguro” al final no es más que confianza de caja negra. Siguen apareciendo bugs en iOS26, ¿por qué las funciones de seguridad serían la excepción?
Los IOC se basan en el log de apagado
En iOS 26, cada arranque sobrescribe
shutdown.log, por lo que se pierde el historial anterior.Eso termina borrando por completo rastros de infecciones por Pegasus o Predator
Que Apple elimine el log de apagado podría ser una medida de seguridad para impedir que un atacante analice condiciones de fallo o el comportamiento del dispositivo
Pero si realmente se toma en serio la privacidad, los usuarios también deberían tener derecho a examinar a fondo su propio dispositivo
Al final, este tipo de medida solo limita al usuario común
Apple siempre justifica más control en nombre de la privacidad
En la beta de iOS 26 este cambio no existía. Ojalá lo corrijan pronto
Como explican en este video de YouTube,
shutdown.logregistraba la lista de procesos en ejecución y era útil para detectar IOC.También se aconseja reiniciar el dispositivo todos los días si te importa mucho la seguridad
Llevo tiempo sospechando que alguien dentro de Apple deja vulnerabilidades a propósito para hackers israelíes
En EE. UU. quizá se olvidaría rápido, pero en Asia y Europa perderían credibilidad.
Más realista sería que el gobierno haya presionado o captado a algún desarrollador dentro de Apple
Ni siquiera los autores del artículo creen que Apple haya intentado bloquear deliberadamente la detección de spyware
Recomiendan posponer un poco la actualización a iOS 26 y esperar a que Apple lo corrija
Si no eres un objetivo de nivel estatal, retrasar la actualización es irracional
Un buen artículo debería ofrecer al principio una lista de términos y siglas.
Si no tiene eso, no vale la pena leerlo
Parece absurdo que la forensia del iPhone solo sea posible mediante archivos de respaldo
Deberían permitir extensiones del sistema (EL1+) como en macOS para habilitar monitoreo de seguridad
El acceso con privilegios altos es peligroso