Una vulnerabilidad en 1.500 apps de iOS expone a los usuarios a ataques de ciberespías

Una vulnerabilidad en la biblioteca AFNetworking que afecta la seguridad de las conexiones HTTPS ha dejado a millones de usuarios de iPhones e iPads vulnerables a ataques de espías informáticos.

Un estudio de la compañía de seguridad SourceDNA ha descubierto la vulnerabilidad, que se encuentra en la biblioteca de código abierto que cientos de miles de aplicaciones de iOS y Mac OSX utilizan para comunicarse con servicios web. La falla permite que se bloquee la validación de certificados digitales que los servidores presentan al establecer conexiones HTTPS seguras.

Esto pone en peligro la privacidad de las conexiones de los usuarios, ya que el tráfico entre las aplicaciones afectadas y los servidores HTTPS queda expuesto a atacantes que pueden presentar un certificado falso. Esto les permitiría interceptar el tráfico y descifrarlo para conseguir las contraseñas y otra información personal de los usuarios.

La vulnerabilidad sólo afecta a las aplicaciones de los sistemas operativos iOS que usaban la versión 2.5.1 de AFNetworking, publicada el 9 de febrero. Sólo las aplicaciones dependientes de suš biblioteca SSL/TLS eran propensas a la amenaza.

Los estudios de Source DNA estiman que alrededor de 1.500 aplicaciones son vulnerables a la amenaza. Entre las más conocidas se encuentran Citrix OpenVoice Audio Conferencing, Alibaba’s mobile app, Movies de Flixster y Rotten Tomatoes y KYBankAgent 3.0.

La compañía calcula que más de 2 millones de usuarios han descargado las aplicaciones vulnerables desde febrero. “Es sorprendente que una biblioteca de código abierto que introdujo una vulnerabilidad de seguridad hace sólo seis semanas ya haya expuesto a millones de usuarios a ataques maliciosos”, opinó SourceDNA.

Fuentes
HTTPS snooping flaw affected 1,000 iOS apps with millions of users InfoWorld
1,500 iOS apps are vulnerable to a security threat: Here’s how you can stay safe Digital Trends
1,500 iOS apps are vulnerable to HTTPS snooping thanks to 3rd-party code flaw Tech Spot

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *