No, a no ser que hayas hecho cosas intencionadamente en tu iPhone.
Si su iPhone no tiene jailbreak, entonces sólo puede ejecutar código que esté firmado utilizando:
- La clave de la Apple Store
- La clave de inscripción de empresa, si su iPhone está inscrito en la empresa
- La clave de desarrollador, si ha designado el iPhone como unidad de desarrollo para su cuenta de desarrollo
La designación de una unidad de desarrollo es esencialmente un proceso de emparejamiento, por lo que no puedo designar su iPhone sin un cable que conecte su iPhone a mi ordenador para el proceso de registro. También estoy limitado a un pequeño número de unidades, y tu iHone tendría que estar desbloqueado en ese momento.
Históricamente – y antes de la firma de código – ha habido una serie de exploits de día cero para el iPhone que eran posibles para desencadenar la ejecución de código en el iPhone. El primero fue utilizado por JailBreakMe, y se basó en un exploit conocido para la versión de la biblioteca tiff en uso por la versión móvil de Safari en ese momento.
Desde la firma de código, sin embargo, ha habido un fortalecimiento adicional utilizando sandboxing, y otras técnicas, incluyendo la ejecución de todas las aplicaciones, incluyendo Safari, bajo una cuenta basada en roles.
Incluso si el código entra en Safari: no puede escalar su privilegio para llegar a cualquier otro lugar en el iPhone.
Una nota sobre los ataques de persistencia JaveScript:
Estos ataques pueden funcionar contra cualquier navegador en cualquier teléfono móvil.
Detener y reiniciar la aplicación del navegador los borrará, al igual que reiniciar el teléfono.
Esto funciona para Android, Microsoft y otros teléfonos móviles, no sólo para los iPhone.
Los ataques de persistencia se entienden lo suficientemente bien como para que la mayoría de los teléfonos móviles, incluidos los iPhones, se protejan contra ellos.
Nótese que esta es la misma razón por la que no es posible que la navegación por la web cuelgue permanentemente el navegador de Internet en su Samsung u otro Smart TV.
Los vectores de ataque mucho más probables (sólo en teoría) hoy en día son:
- A través del puerto SIM del iPhone; esto requiere una conexión eléctrica a otro dispositivo
- A través de la propia red celular; tu proveedor de telefonía móvil tendría que participar en un ataque de este tipo, y requeriría una agencia de inteligencia nacional para perpetrarlo; es mucho más probable que simplemente te golpeen en la cabeza con una llave de tubo y te lleven a un sitio negro
- A través de las pilas de red WiFi o Bluetooth; la pila Bluetooth es masivamente diferente, dada su (terrible) arquitectura en el iPhone; esencialmente requeriría al menos 5 ataques, ejecutados en serie, para perpetrar; la pila WiFi está fuertemente auditada, y requeriría 3 ataques
El mecanismo más común por el cual el malware llega a un iPhone es a través de la inscripción de la empresa con el fin de acceder a una «App Store» de terceros.
La mayoría de las veces, esto permite instalar software específico de la región a través de una «tienda» de terceros, y les permite vender copias piratas de software no disponible en la región en la que se está utilizando el iPhone.
¿Estás utilizando un iPhone vendido en el mercado chino, para su uso en China, con una App Store de terceros, y mostrando un certificado de inscripción de la empresa para la App Store de terceros en los Ajustes?
Entonces el gobierno chino probablemente tiene spyware/malware en tu iPhone.
Aparte de eso?
No.