Un fallo en iOS permite subir "aplicaciones espía" a la App Store

Imagen Ios Apple
FLICKR
Actualizado 10/11/2011 12:21:16 CET

MADRID, 10 Nov. (Portaltic/EP) -

El sistema operativo de móvil (iOS) de Apple tiene un fallo que permite a los los 'hackers' introducir aplicaciones en la App Store que acceden y comparten toda la información del usuario. Un experto ha creado una aplicación que fue aprobada por Apple y que demuestra que la vulnerabilidad existe.

Esta revelación ha sido posible gracias al investigador de seguridad informática Charlie Miller que a través de un video ha explicado y mostrado cómo es posible acceder al dispositivo. Miller ha dejado a la luz como cada vez es más fácil que los dispositivos sean atacados por expertos y cualquier aplicación puede utilizarse para atentar contra los usuarios.

Miller, en declaraciones a Forbes, afirmó que el fallo se encuentra en la firma de código en los dispositivos móviles, la medida de seguridad que permite que sólo Apple apruebe comandos para ejecutar en un iPhone o en la memoria del iPad. El fallo permite introducir aplicaciones con 'malware' en el App Store sin que ni Apple ni los desarrolladores lo detecten.

En el video, Miller muestra detalladamente cómo ha creado una aplicación que está disponible en la App Store y que permite acceder a la información de los terminales. El programa 'Instastock' creado por Miller aparece en la lista de cotizaciones de bolsa que a su vez comunica con un servidor en la casa del propio experto en seguridad.

De este modo, al descargar o instalar la aplicación en el iPhone, iPod Touch o iPad se conecta automáticamente de manera remota y muestra toda la información del dispositivo, desde los correos electrónicos, videos, fotos hasta una manipulación del sonido y la vibración.

Enlaces relacionados:

- Forbes (http://www.forbes.com/sites/andygreenberg/2011/11/07/iphone-security-bug-lets-innocent-looking-apps-go-bad/).

- 9T05Mac (http://9to5mac.com/2011/11/07/new-ios-security-exploit-lets-apps-read-users-information-by-executing-unsigned-code/).

- Video Youtube (http://www.youtube.com/watch?feature=player_embedded&v=ynTtuwQYNmk#!).

Esta web utiliza cookies propias y de terceros para analizar su navegación y ofrecerle un servicio más personalizado y publicidad acorde a sus intereses. Continuar navegando implica la aceptación de nuestra política de cookies -
Uso de cookies