Los ejecutivos de Apple optaron por mantener en silencio un truco de 128 millones de iPhones

 

EN SEPTIEMBRE DE 2015, los gerentes de Apple tenían un problema en sus manos: ¿Deberían o no deberían notificar más a 128 millones de clientes de iPhone de lo que sigue siendo el peor compromiso masivo de iOS registrado? En última instancia, todas las pruebas se muestran, optaron por mantener el silencio.


El hackeo masivo llegó a ser leve cuando los investigadores descubrieron cuarenta aplicaciones maliciosas de la App Store, una cantidad que aumentó rápidamente a 4.000 a medida que los investigadores adicionales hurgaban. Las aplicaciones contenían un código que convirtió a los iPhones y iPads en la fase de una botnet que robó


Un correo electrónico ingresado en el expediente judicial la semana que quedaba en la demanda de Epic Games hacia Apple indica que, en la tarde del 21 de septiembre de 2015, los administradores de Apple habían descubierto 2.500 aplicaciones maliciosas que se habían descargado un total de 203 millones de instancias por medio de 128 millones. usuarios, 18 millones de los cuales han estado en los EE. UU.


"Joz, Tom y Christine: debido a la gran cantidad de clientes probablemente afectados, ¿preferimos enviar un correo electrónico a todos ellos?" El vicepresidente de la App Store, Matthew Fischer, escribió, refiriéndose al vicepresidente senior de publicidad global de Apple, Greg Joswiak, y a los seres humanos de relaciones públicas de Apple, Tom Neumayr y Christine Monaghan. El correo electrónico continuó:


En caso afirmativo, Dale Bagwell de nuestro grupo de experiencia del cliente será un factor para manipular esto de nuestro lado. Tenga en cuenta que esto planteará algunos desafíos en cuanto a las localizaciones de idiomas del correo electrónico, porque las descargas de estas aplicaciones se llevaron a cabo en una amplia gama de tiendas de App Store en todo el mundo (por ejemplo, no preferiríamos enviar un correo electrónico en inglés). correo a un consumidor que descargó una o más de estas aplicaciones de la App Store de Brasil, donde el portugués brasileño sería el mejor idioma).


Aproximadamente 10 horas después, Bagwell analiza la logística de notificar a los 128 millones de usuarios afectados, localizar las notificaciones al idioma de cada usuario e "incluir con precisión los nombres de las aplicaciones para cada cliente".


Por desgracia, todas las apariencias son que Apple de ninguna manera cumplió con sus planes. Es posible que un consultor de Apple no desee tener en cuenta ninguna prueba de que un correo electrónico de este tipo se haya enviado alguna vez. Las declaraciones que envió el consultor sobre los antecedentes, lo que significa que ahora no estoy acreditado para citarlas, señalaron que Apple, como sustituto, publicó únicamente esta publicación ahora eliminada.


El envío proporciona estadísticas muy cotidianas sobre la campaña de marketing de aplicaciones maliciosas y, tarde o temprano, enumera únicamente las 25 aplicaciones más descargadas. "Si los clientes tienen una de estas aplicaciones, deben reemplazar la aplicación afectada, lo que reparará la dificultad en el dispositivo del usuario", indicó el comunicado. "Si la aplicación está a mano en [la] App Store, se ha actualizado, si no se puede acceder a ella, debe estar actualizada muy pronto".


Las infecciones han sido el resultado de desarrolladores auténticos que escriben aplicaciones utilizando una reproducción falsificada de Xcode, la herramienta de mejora de aplicaciones iOS y OS X de Apple. La herramienta reempaquetada, denominada XcodeGhost, insertó subrepticiamente código malicioso junto con las funciones habituales de la aplicación.


A partir de ahí, las aplicaciones indujeron a los iPhones a archivar en un servidor de comando y control y proporcionar una variedad de información del sistema, junto con la identificación de la aplicación contaminada, el identificador del paquete de la aplicación, la información de la red, los detalles del "identifierForVendor" del dispositivo y el nombre, el tipo y el identificador especial de la máquina.


XcodeGhost se anunció a sí mismo como más rápido de descargar en China, en contraste con Xcode accesible desde Apple. Para que los constructores hayan ejecutado la versión falsificada, tendrían que hacer clic a través de una advertencia enviada por Gatekeeper, la función de protección de macOS que requiere que las aplicaciones estén firmadas digitalmente mediante el uso de un desarrollador reconocido.


La falta de seguimiento es decepcionante. Apple ha priorizado durante mucho tiempo la seguridad de las unidades que vende. Además, ha hecho de la privacidad una pieza central de sus productos. Notificar directamente a los afectados a través de este lapso habría sido el problema adecuado. Ya sabíamos que Google no notifica mecánicamente a los clientes cuando descargan aplicaciones maliciosas de Android o extensiones de Chrome. Ahora somos conscientes de que Apple ha hecho lo mismo.


El correo electrónico no fue el único que confirmó a los jefes de Apple resolviendo problemas de seguridad. Otro enviado a su compañero de Apple Phil Schiller y otros en 2013 envió una reproducción del artículo de Ars titulado "La aplicación aparentemente benigna 'Jekyll' aprueba la revisión de Apple, luego se convierte en 'malvada'".


El artículo mencionó la búsqueda de científicos de computadoras portátiles que observaron una forma de colarse aplicaciones maliciosas en la App Store a menos que se detecten mediante el procedimiento de descripción general obligatorio que se supone que marca mecánicamente dichas aplicaciones. Schiller y los diferentes seres humanos que recibían el correo electrónico deseaban determinar cómo apuntalar sus protecciones a la luz de su descubrimiento de que el analizador estático que usaba Apple no era de alta calidad en comparación con el método recién descubierto.


"Este analizador estático aparece en los nombres de API como una alternativa a las API reales que se llaman, por lo que con frecuencia existe el problema de los falsos positivos", escribió Eddy Cue, vicepresidente senior de programas y ofertas de software de red de Apple. “El analizador estático nos permite capturar el acceso directo a las API privadas, sin embargo, omite absolutamente el uso de estrategias indirectas de acceso a estas API privadas para las aplicaciones. Esto es lo que los autores utilizaron en sus aplicaciones Jekyll ".


El correo electrónico pasó a hablar de las barreras de dos defensas diferentes de Apple, una reconocida como Privacy Proxy y la diferente como Backdoor Switch.


“Queremos algo de ayuda para convencer a diferentes grupos de que pongan en práctica esta actuación para nosotros”, escribió Cue. "Hasta entonces, es una fuerza bruta mayor y extremadamente ineficaz".


Las demandas que involucran a corporaciones gigantes proporcionan regularmente portales nunca antes vistos sobre el funcionamiento interno de la forma en que ellos y sus ejecutivos trabajan. A menudo, como ocurre aquí, estos puntos de vista están en desacuerdo con los puntos de vista de las empresas. El juicio se reanuda esta semana.

Publicar un comentario

Artículo Anterior Artículo Siguiente