El tráfico desde el dispositivo hasta la App Store
de Apple siempre se ha producido en texto claro. Esto ha presentado
varios problemas de seguridad documentados desde 2012, pero no ha sido
hasta ahora cuando Apple ha instaurado la comunicación cifrada para solucionar varios problemas.
- Robo de contraseña de iTunes: Cuando la víctima abre la
aplicación App Store, se hace una petición al servidor de iTunes para
comprobar la lista de actualizaciones disponibles. El atacante podría
interceptar esta petición e inyectar un cuadro de diálogo pidiendo la
contraseña de iTunes.
- "Intercambio" de la app: Cuando la víctima busca una
app y hace click en instalar, App Store realiza una petición con el ID
de la app deseada. Este podría ser cambiado por el atacante
interceptando la petición e instalándose en última instancia la app
deseada por el atacante.
- Actualización falsa: Sería posible manipular la página de actualizaciones disponibles en App Store, para así instalar una app falsa.
- Evitar instalar una app: Se podría reemplazar la ID de una app que se desee descargar por una app ya instalada, evitando así que la víctima instale un app en concreto.
- Revelación de aplicaciones instaladas: cuando se consulta la lista de actualizaciones disponibles, se envía una lista de las app instaladas en el dispositivo que puede ser visualizada por cualquiera en la red local.
A raíz de tales posibles escenarios, Apple ha decidido usar HTTPS en vez de HTTP,
solucionando todos estos problemas de una vez. Ahora se han dado
detalles técnicos sobre cómo realizar cada ataque, disponibles en el
apartado de más información.
Fuente: Hispasec
No hay comentarios:
Publicar un comentario