Hace pocos días nos hacíamos eco en iSenaCode de la aparición en iOS del malware llamado KeyRaider que aprovechando ciertas vulnerabilidades en dispositivos con Jailbreak fue capaz de infectar a la friolera de 225.000 usuarios que sufrieron robos de datos y afectando seriamente a la privacidad de los mismos. La impermeabilidad del sistema de Apple frente a este tipo de ataques recientemente está pasando por malos momentos, debido a que ahora se suma al carro el malware XcodeGhost atacando allí donde más duele, la App Store y fuente de ingresos de Apple. Los datos son suficientemente claros y dan fe de la gravedad del caso sin precedentes en la tienda de Apple: 4000 aplicaciones se han visto afectadas ya por este malware y seguimos sumando…
XcodeGhost, cual caballo de Troya burla la seguridad de la App Store
De la misma forma que pasara con KeyRaider, la empresa norteamericana Palo Alto Networks dió a conocer que algunas de las apps más populares para iOS con presencia en la App Store habían sido infectadas con un malware de nombre XcodeGhost, afectando principalmente la zona de China. Este malware se trata de una modificación del Xcode, entorno de desarrollo integrado, y principalmente lo que hace es que introduce código malicioso en las aplicaciones con la finalidad de obtener datos del usuario del dispositivo como por ejemplo la IP de conexión, nombre de dispositivo, pudiendo incluso llegar robar contraseñas por medio de falsos formularios y mensajes engañosos.
Lo curioso de toda esta situación es que XcodeGhost no ha sido introducido a la fuerza en la App Store por hackers como podría pensarse principalmente, sinó que fueron los propios desarrolladores de algunas de las apps más conocidas que procedieron a descargar Xcode desde un servidor alternativo de mayor velocidad que el de Apple, y ya se sabe que las prisas no son buenas compañeras. Lo que pasó es fácil de imaginar, realmente lo que descargaron fue una compilación de Xcode modificada que incluía regalo, siendo capaz de introducir el malware en las apps de creación propia.
Consecuencias de una detección poco ágil de un problema que se agrava por momentos
Para más inri, tengo que comentarte que Apple ha sido poco ágil en la detección de este problema y ha tardado horas en resolver este problema, de hecho aún no se sabe a ciencia cierta si el problema está controlado del todo. Según las primeras indicaciones que nos llegaban de Qihoo360 hasta casi 350 aplicaciones se habrían visto afectadas por este malware, pero podríamos estar ante un problema mucho más grave debido a que si las noticias que nos llegan de la empresa de seguridad FireEye són ciertas este malware habría afectado a más de 4000 aplicaciones, hecho sin precedentes que convierte a esta infección hasta la fecha en la más importante desde la creación de la Apple Store.
A continuación te relaciono algunas de las apps que han sufrido este ataque, según informa 9to5mac, en principio Apple las ha retirado de la App Store, aunque a fecha actual puede que ya hayan sido sustituidas por nuevas versiones en las que se ha eliminado XcodeGhost de las mismas:
- Angry Birds 2
- CamCard
- CamScanner
- Card Safe
- China Unicom Mobile Office
- CITIC Bank move card space
- Didi Chuxing developed by Uber’s biggest rival in China Didi Kuaidi
- Eyes Wide
- Flush
- Freedom Battle
- High German map
- Himalayan
- Hot stock market
- I called MT
- I called MT 2
- IFlyTek input
- Jane book
- Lazy weekend
- Lifesmart
- Mara Mara
- Marital bed
- Medicine to force
- Micro Channel
- Microblogging camera
- NetEase
- OPlayer
- Pocket billing
- Poor tour
- Quick asked the doctor
- Railway 12306 the only official app used for buying train tickets in China
- SegmentFault
- Stocks open class
- Telephone attribution assistant
- The driver drops
- The Kitchen
- Three new board
- Watercress reading
¿Continua siendo iOS un sistema seguro?
En mi modesta opinión te diré que iOS es uno de los sistemas más seguros que existen actualmente en cuanto a este tipo de ataques, aunque estos últimos casos lo están dejando en evidencia. Principalmente cuando se han producido estos ataques ha sido aprovechando puertas traseras que ha podido habilitar el Jailbreak o en este caso por haberse saltado los desarrolladores el canal correspondiente de distribución de Xcode, de no haber sido así probablemente no estaríamos hablando de la incursión en el sistema de este malware. Esperemos que esta experiencia sirva para algo, de los errores se aprende.
¿Y tu que opinas? ¿Continúa siendo iOS a tu parecer un sistema fiable? ¿Has sido víctima de este u otro tipo de malware? Cuéntanoslo en los comentarios, te estamos esperando. Un saludo y hasta el próximo artículo.