Apple ofrecerá descargas locales de Xcode en China, publica preguntas frecuentes sobre malware oficial XcodeGhost

XCodeIcon

El malware XcodeGhost no pudo haber llegado en el peor momento para Apple, ya que la compañía se prepara para lanzar sus iPhone 6s y iPhone 6s Plus mañana. La compañía ya ha eliminado las aplicaciones de App Store infectadas por el malware, que se ha encontrado que inyecta su carga útil en aplicaciones compiladas con copias comprometidas de Xcode que se distribuyeron en servidores que no son de Apple en China.

El miércoles, la firma Cupertino ha confirmado planes para mitigar la amenaza mediante el alojamiento de descargas locales de Xcode en China. Además, Apple ha publicado una página web de preguntas frecuentes XcodeGhost en su sitio web chino que detalla el malware XcodeGhost y cómo los clientes podrían verse afectados por él.

“Estamos trabajando para que sea más rápido para los desarrolladores en China descargar las versiones beta de Xcode”, dijo Apple. Xcode es la herramienta de Apple necesaria para el desarrollo de iOS y OS X.

Escribiendo en la red social china Sina, el jefe de marketing de Apple, Phil Schiller, reconoció que los desarrolladores chinos descargaron inadvertidamente compilaciones Xcode pirateadas de fuentes locales debido a los lentos tiempos de carga de los servidores de Apple.

“En los Estados Unidos solo se necesitan 25 minutos para descargar”, dijo Schiller a Sina.

En China, “puede tomar tres veces más tiempo” descargar la compilación Xcode multi-gigabyte completa. Apple proporcionará una fuente oficial para que los desarrolladores en la República Popular descarguen Xcode a nivel nacional, informó CNET.

Ayer, el fabricante del iPhone envió por correo electrónico instrucciones a los desarrolladores sobre el uso de Terminal en OS X para verificar si su copia de Xcode ha sido manipulada.

El malware dañino recopila y envía información sobre dispositivos infectados. Un análisis realizado por Appthority ha confirmado que XcodeGhost no puede mostrar mensajes de inicio de sesión ni solicitar texto a los usuarios para engañarlos y revelar sus credenciales de ID de Apple.

Diagrama de infracciones de XcodeGhost

Esto es lo que hace el malware, según Appthority.

  • Envía solicitudes al servidor (utilizando un intervalo de tiempo fijo entre solicitudes)
  • La solicitud contiene todo tipo de identificadores de dispositivo (como un marco de seguimiento típico)
  • La respuesta puede desencadenar diferentes acciones:
    • Muestra un elemento de AppStore dentro de la aplicación utilizando un SKStoreProductViewControllerDelegate
    • Mostrar un UIAlertView y mostrar la vista AppStore según el botón que se tocó
    • Abrir una URL
    • Durmiendo por un tiempo dado

Entonces, si bien el malware no puede iniciar el ID de Apple nativo de iOS y los inicios de sesión de iCloud, puede llevar a los usuarios a una página web maliciosa que imita las indicaciones de inicio de sesión web de Apple. En todo caso, el ataque ha logrado demostrar que la App Store puede verse comprometida a gran escala.

Phil Schiller de Apple le dice al sitio web Sina de China que Apple no conoce casos en los que aplicaciones maliciosas transmitan datos de usuarios.

– CNBC Now (@CNBCnow) 22 de septiembre de 2015

Entonces, ¿cómo puede saber si su iDevice ha sido comprometido por el malware?

Según Apple, no hay información que sugiera que el malware se haya utilizado para hacer algo malicioso o que este exploit hubiera entregado información de identificación personal si se hubiera utilizado.

“No estamos al tanto de los datos de identificación personal de los clientes afectados y el código tampoco tenía la capacidad de solicitar credenciales de los clientes para obtener iCloud y otras contraseñas de servicio”, se lee en las preguntas frecuentes.

“Tan pronto como reconocimos que estas aplicaciones estaban usando código potencialmente malicioso, las eliminamos”, se lee. “Los desarrolladores están actualizando rápidamente sus aplicaciones para los usuarios”.

“El código malicioso solo podría haber podido entregar cierta información general, como las aplicaciones y la información general del sistema”.

Entonces, ¿es seguro descargar aplicaciones de App Store?

“Hemos eliminado las aplicaciones de la App Store que sabemos que se han creado con este software falsificado y estamos bloqueando el envío de nuevas aplicaciones que contienen este malware para que no entren en la App Store”, escribe Apple.

La compañía ahora está trabajando estrechamente con los desarrolladores para que las aplicaciones afectadas vuelvan a la App Store lo más rápido posible.

“Una lista de las 25 aplicaciones más populares afectadas se mostrará pronto para que los usuarios puedan verificar fácilmente si han descargado las últimas versiones de estas aplicaciones”, continúa la pregunta frecuente. “Después de las 25 principales aplicaciones afectadas, la cantidad de usuarios afectados disminuye significativamente”.

Apple afirma que informará a los clientes si han descargado alguna aplicación que podría haberse visto comprometida. “Una vez que un desarrollador actualiza su aplicación, eso solucionará el problema en el dispositivo del usuario una vez que aplique esa actualización”.

MacRumors ha reunido un FAQ XcodeGhost aún más rico para aquellos interesados ​​en aprender más sobre este nuevo tipo de amenaza dirigida a la plataforma iOS.

Fuente: CNET, Sina, Apple

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *