Jekyll, la aplicación que consiguió meter malware en la App Store

COMPARTIR 0 TWITTEAR

Si hay algo por lo que iOS destaca bastante es por su enorme seguridad respecto a otros sistemas operativos gracias a que es cerrado. Pero nada es perfecto, y los procesos de aprobación de Apple tampoco. Es por ello que el Georgia Tech consiguió colar una aplicación con código malicioso que se generaba dinámicamente por los arcos de seguridad de Apple y fueron incapaces de detectarla.

Calavera de malware

Jekyll, un nombre aparentemente inofensivo, para una aplicación que aparentemente sólo quería mostrar las noticias del Instituto Tecnológico de Georgia. Sin embargo fue un caballo de Troya en toda regla, con el que consiguieron pasar el aro de seguridad de Apple sin levantar sospechas.

Fue nada menos que en marzo cuando se subió a la App Store, y no ha sido hasta ahora cuando hemos conocido la noticia, lo que demuestra que Google Play no es el único coladero de malware, ya que aunque Jekyll sólo era un experimento inofensivo, Apple tiene que mejorar sus filtros de seguridad visto lo visto.

Según el responsable de este experimento, Apple fue incapaz de descubrir las líneas de código que posteriormente generarían una aplicación maliciosa que aparentemente era inofensiva.

Una vez instalada en el teléfono de la víctima, Jekyll funcionaba normalmente, dejándonos ver noticias, colgarlas en Twitter, o compartirlas por correo; lo más normal en las aplicaciones de este tipo. También podía acceder a la agenda, a la cámara y podría enviarnos a una web peligrosa desde Safari.

La app nos comunicaba cuando era instalada, esperando instrucciones. Esto nos permitía generar nuevos comportamientos en la lógica de la app, que no existían cuando fue instalada.

Pero la genialidad de Jekyll no acaba ahí, pues ésta también tenía código capaz de enviar al Georgia Tech el estado de los procesos de pruebas de Apple, que demostró que las apps sólo se probaban durante unos pocos segundos, dejándoles vía libre después en la App Store. Pero Jekyll tuvo poca vida últil, pues fue probada durante unos pocos minutos, descargando información del iPhone cepo, que era de ellos mismos. Ningún usuario pudo instalar esta aplicación, ya que los propios integrantes del equipo informaron a Apple del asunto para su rápida retirada.

El mensaje que queremos lanzar es que ahora, el proceso de revisión de Apple sólo hace un análisis estático de la aplicación, que a nuestro juicio es insuficiente, aunque también es verdad que el código generado dinámicamente es complicado de ver a simple vista.

Ellos mismos confiesan que una mejora en este aspecto es complicada, ya que habría que analizar minuciosamente el código de cada aplicación para encontrar casos como el que tenemos aquí. Y considerando las miles de aplicaciones que Apple tiene que probar día tras día, se vuelve desde luego una tarea complicada, pero que por otro lado no puede dejar la seguridad de lado.

Apple ya ha hecho declaraciones al respecto, y uno de sus portavoces, Tom Neumayr ha dicho que la compañía ha considerado este experimento, y ya han actualizado sus sistemas para combatir malware de este tipo. Los arreglos exactos no han sido detallados ni tampoco hizo comentarios acerca del proceso de revisión de la App Store.

¡Gracias a Manolo por el aviso!

Archivado en App Store, Experimentos, Malware, Universidades
COMPARTIR 0 TWITTEAR

Comentarios (14)

Usa tu cuenta de Facebook para dejar tu opinión.

Publica tu opinión usando tu cuenta de Facebook.

Otras webs de Difoosion