
La vulnerabilidad fue descubierta por la empresa de seguridad denominada SourceDNA hace unas semanas. A día de hoy, quedan muchos desarrolladores que tienen que actualizar aún su aplicación por lo que siguen siendo vulnerables. Este ataque permite a un atacante descifrar datos que viajan a través del protocolo HTTPS, por lo que cualquiera podría generar un hotspot WiFi, nombrarla como gratuita, y hacer un MiTM con el que capturar el tráfico y descifrarlo a través de dicha vulnerabilidad.
La empresa SourceDNA escaneó y analizó la mayoría de las aplicaciones de la AppStore que tienen este fallo de seguridad, incluso crearon una aplicación para aprovecharse de este fallo. La empresa proporciona una aplicación web para verificar si sus aplicaciones son o no vulnerables. El día que el fallo de seguridad fue anunciado y mitigado, una búsqueda rápida en SourceDNA mostró cerca de 20.000 aplicaciones de iOS de las 100.000 aplicaciones que utilizan AFNetworking. Ha pasado poco tiempo, pero nos encontramos con estos resultados:
- El 55% de las aplicaciones que tienen esta librería tienen la version 2.5.0, que es la versión antigua, pero con código seguro.
- El 40% no estaba utilizando la parte de la biblioteca que proporciona la API de SSL.
- El 5%, cerca de 1.000 aplicaciones tienen el defecto o fallo de seguridad pudiendo ser explotado.
Muchos usuarios se preguntaron si las aplicaciones afectadas eran importantes, y SourceDNA indicó que algunos de los proveedores de las aplicaciones son empresas muy grandes y famosas, por ejemplo Yahoo, Microsoft, Citrix, etcétera. Por supuesto la recomendación es comprobar las aplicaciones y actualizarlas con el fin de solventar el fallo de seguridad.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...