La empresa de seguridad SourceDNA descubrió el ataque y vendió a Apple los resultados de su investigación. La lista de aplicaciones no se ha hecho pública, pero sabemos cómo funcionaba el spyware. Las apps accedían a las APIs privadas del sistema para recopilar información como el email del usuario, la lista de aplicaciones instaladas y el número de serie del dispositivo.
Una violación así de la guía de desarrollo se debería detectar automáticamente en el proceso de aprobación de la App Store, pero los atacantes encontraron una forma de ofuscar el código para pasar inadvertidos. Apple ha solucionado este fallo de su proceso de revisión y también ha retirado las aplicaciones afectadas.
Lo desarrolladores no conocían que sus aplicaciones estaban recopilando información personal. De nuevo el problema ocurrió por utilizar una versión extraoficial del SDK de Apple, el que ofrecía una compañía de publicidad móvil llamada Youmi. Desde ahora Apple no aceptará ninguna aplicación compilada con este software.
Desde Cupertino han confirmado que están “trabajando estrechamente con los desarrolladores para ayudarlos a ofrecer versiones seguras sus aplicaciones” [SourceDNA vía Ars Technica]
No hay comentarios:
Publicar un comentario