Apple corrige un fallo de seguridad en su App Store medio año después 1

Apple no es una empresa que se caracterice por su velocidad de reacción ante las amenazas de seguridad. Ya lo vimos con Flashback, el troyano que llegó a afectar a medio millón de ordenadores Mac. Y lo volvemos a ver en un agujero de seguridad de la tienda de aplicaciones para el iPhone y el iPad que la compañí­a ha tardado medio año en solucionar. Este fallo, que descubrió un investigador privado, permitirí­a a los cibercriminales realizar diversas acciones como robar contraseñas del usuario, cambiar aplicaciones gratuitas por aplicaciones de pago sin que la ví­ctima se diera cuenta o acceder a una lista de las aplicaciones que ha instalado el propietario del dispositivo.

Según publica un desarrollador de Google llamado Elie Bursztein, los agujeros se encuentran en el modo en el que la aplicación de la tienda de apps del iPhone y el iPad se comunica con Apple. Algunos de estos procesos están basados en el estándar web y carecí­an del cifrado de seguridad HTTPS. Este cifrado se utiliza ya de manera casi completa en la banca online y cada vez en más páginas web como redes sociales (por ejemplo Facebook) o servicios en la red (correo electrónico como Gmail, almacenamiento en red como Dropbox).

La falta de este cifrado en algunos procesos clave permití­a que el atacante pudiera interceptar la comunicación del usuario con la tienda de Apple. Para ello, era necesario que tanto el atacante como la ví­ctima estuvieran conectados a la misma red (como por ejemplo en una red pública de un restaurante o una plaza) y que la ví­ctima abriera la aplicación de la tienda de apps de su iPhone o iPad. Dentro de los posibles ataques, uno de lo más peligrosos era el que permití­a robar la contraseña de Apple del usuario. Esto se realizarí­a introduciendo una falsa ventana que pide la contraseña de usuario cuando se accede a la aplicación.

Apple corrige un fallo de seguridad en su App Store medio año después 2

Otro de los peligros de estos fallos de seguridad era el de cambiar la aplicación que la ví­ctima quiere descargar de la app. Este cambio puede producirse incluso desde una aplicación gratuita a una de pago. La condición para que este ataque se produzca es más compleja, ya que el usuario deberí­a decidir descargar una aplicación. Más grave es el ataque que permite lanzar una actualización falsa de una aplicación que el usuario tiene instalada y que en realidad esconde la app del atacante, que puede ser gratuita o de pago. Por último, el atacante podí­a llegar a acceder a una lista completa con todas las aplicaciones que el usuario tiene instaladas en su iPhone o iPad.

Lo cierto es que la lentitud con la que ha reaccionado Apple a este fallo de seguridad ha venido respaldada por la falta de ataques registrados que se aprovechen de esta vulnerabilidad. Aunque también es cierto que la compañí­a demostró esta misma lentitud con el troyano Flashback, que se aprovechaba de una vulnerabilidad que afectaba a sus equipos Mac y que ya conocí­a Apple tiempo antes de que el troyano llegara a infectar a medio millón de ordenadores con este sistema. Esta falta de rapidez es un problema que según el experto de seguridad de G Data Eddy Willems podrí­a generar en el futuro más de un quebradero de cabeza a Apple. Y es que el carácter cerrado del sistema del iPhone y el iPad impide que las empresas de seguridad puedan lanzar sus propias soluciones, provocando que la compañí­a de la manzana sea el responsable último de la seguridad de la plataforma.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.