Vulnerabilidad grave en iOS – OSX y brecha de seguridad en la app store

El investigador de seguridad Mark Dowd ha descubierto una vulnerabilidad MUY grave en una librería presente en iOS y OSX, y fácilmente explotable a través de la aplicación AirDrop (propia de dispositivos Apple para intercambio de archivos) que permitiría la escritura de ficheros de forma ajena sobre sistemas iOS y OSX.

El video que incluimos a continuación, grabado por el propio investigador, demuestra dicha vulnerabilidad. Se puede ver el exploit para iOS 8.4.1:

Justo hoy se ha hecho pública la actualización de iOS 9, y esta vulnerabilidad obliga a todos sus usuarios la actualización de forma urgente. Dicha actualización no soluciona la vulnerabilidad por completo, pero si que ofrece una mitigación.

rootpipe-vulnerable-exploit-yosemite-0-1110x400

Y además, brecha de seguridad en la app store

Aunque Apple ha confirmado la brecha y explicado que ha eliminado todas las aplicaciones infectadas, el usuario que anteriormente tuviera una de esas apps debe seguir unos pasos para asegurarse de estar libre de malware.

Por esa razón, a través de la plataforma de seguridad en iOS Lookout Mobile, ofrecen unos consejos sencillos para proteger al usuario. Junto a ellos, se facilita también la lista completa de las apps infectadas. Una guía para actuar en caso de duda.

Lo primero que se debe hacer en el caso de tener una de estas aplicaciones es desinstalarla de inmediato o, si existe una actualización, acudir a ella (en la app store podremos ver si la versión que se encuentra disponible se ha actualizado). En la mayoría de casos y en muchas de las más populares los propios desarrolladores ya ofrecen una nueva versión de la app con el código malicioso eliminado.

En el caso de que una de esas aplicaciones se haya ejecutado, desde Lookout recomiendan que por precaución también se debería cambiar la contraseña ID de Apple, además de mantenerse alerta ante cualquier correo o notificación push sospechosa que parezca conocernos por algún dato que se haya podido filtrar .

En general y como en la mayoría de casos donde el equipo ha estado expuesto, se pide sentido común. En la misma línea del ID de Apple, si el usuario ha utilizado esa misma contraseña en otra cuenta también debería, por seguridad, cambiar la clave de esas otras cuentas.

Por último pasamos a enumerar la lista de aplicaciones infectadas “no chinas” específicamente (ya que las otras sólo se pueden obtener en dicho país), todas comprobadas por Lookout y que estaban infectadas por XcodeGhost:

  • LifeSmart
  • OPlayerHD Lite
  • WeChat
  • WinZip
  • 10000+ Wallpapers for iOS
  • Angry Birds 2 (versión china)
  • Camcard Business
  • CamScanner
  • SegmentFault
  • Mercury
  • Musical.ly
  • PDFReader
  • Perfect365
  • White Tile
  • iHexin
  • MoreLikers2
  • MobileTicket
  • iVMS-4500
  • Qyer
  • Golfsense
  • MSL108
  • ChinaUnicom2x
  • tiny deal.com
  • Snapgrab.copy
  • iOBD2
  • The Kitchen
  • Freedom Battle
  • Marital bed
  • NetEase
  • PocketScanner
  • CuteCUT
  • AmHexinForPad
  • SuperJewelsQuest2
  • air2
  • InstaFollower
  • CamScanner Pro
  • baba
  • WeLoop
  • DataMonitor
  • MSL070
  • nice dev
  • immtdchs
  • OPlayer
  • FlappyCircle
  • BiaoQingBao
  • SaveSnap
  • Guitar Master
  • jin
  • WinZip Sector
  • Quick Save
  • Didi Chuxing
  • Micro Channel
  • Railway 12306

Fuentes: Telegraph.co.uk, SecurityByDefault

 

Karlos García

Karlos García es ingeniero en Grupo VegaMedia, y en sus ratos libres escribe disertaciones sobre tecnología e internet. Por eso siempre está en la nube.

¿Quieres comentar esta noticia?

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.