Una vulnerabilidad en los iPhones y iPads permite a los piratas informáticos para cambiar aplicaciones legítimas con los 'malos' que pudiera conceder el acceso a la información personal.
Los expertos en seguridad con informe FireEye que la falla, la que han bautizado como Ataque Masque, hace que grandes cantidades de datos personales accesibles por los delincuentes cibernéticos. Para entender mejor cómo funciona la vulnerabilidad, los investigadores enviaron una URL a un iPhone con el fin de instalar la nueva versión de un juego llamado "Flappy Pájaro" y observaron el siguiente proceso: A medida que el usuario hace clic en el enlace, se le pide que confirme la instalación del juego. Junto con la confirmación de que el usuario se presenta con una versión maliciosa de la aplicación de Gmail. Esta aplicación se instala sobre el original, imitándolo, por lo que el usuario no es capaz de decir la diferencia. En el mismo tiempo, la aplicación falsa ejecuta procesos en segundo plano, enviar información desde el buzón del usuario a un servidor controlado por los hackers. Los atacantes también tener acceso a los mensajes de texto en el dispositivo comprometido.
El hecho de que los criminales cibernéticos son capaces de tener acceso a los mensajes SMS y de correo electrónico es muy preocupante porque ambos se utilizan códigos PIN de seguridad para aplicaciones, enlaces de restablecimiento de contraseña, etc.
La falla se detecta en las siguientes versiones de iOS: 8.11 beta, 8.0, 7.1.2, 7.1.1.
Identificador del paquete de la aplicación, que se supone que es único para cada aplicación, no está siendo revisado por iOS. En caso de una solicitud fraudulenta utiliza el mismo identificador de paquete de una aplicación legítima hace, iOS no cuestionarlo. Esto es relevante también en los casos en los que la fuente es diferente.
Hace un año de Apple presentó la opción de TI para aplicaciones de provisión a los dispositivos iOS sin tener que utilizar la App Store de Apple. Esta es la capacidad explotada por Ataque Masque. Sólo aplicaciones preinstaladas pueden resistir el ataque.
¿Qué pueden hacer los usuarios?
- Instale aplicaciones sólo desde la App Store de Apple.
- No haga clic en el botón "Instalar" en los pop-ups que vino de tiendas de terceros.
Los usuarios de iOS7 pueden ver si sus dispositivos ya han sido comprometidos por la comprobación de los perfiles de aprovisionamiento en la aplicación de configuración de las entradas sospechosas.